打开网站,一个企业站。
" P' s6 n# k2 O, f, K
# J4 d3 j9 Y' H) z% H5 u) e S, U2 C9 \' ]7 P( `
顺手加个admin& E, r | d- E$ W% F
$ X0 L) A n" q
! a( g) y" A% B, @4 q0 t默认后台。2 ?: O @) u; ^; r9 q' v
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。; V; c& i2 |, |: s# ?. c
5 U4 [2 C/ t+ z% L. U
( [" U0 |, ?7 r5 y; W
+ W { m# h R3 V$ {$ m- y0 n8 q所以就不用御剑扫了,待会直接封IP。' v& U5 ]( j6 e/ C4 ?/ Z0 N
# ]% `8 C5 T% V. t) d) |用order by语句判断是否存在注入。
* C4 b! H& `8 }; R$ Jhttp://www.xxx.com /product_show.asp?id=997 order by 1
. E% X, A( C: g, {8 m! Yhttp://www.xxx.com /product_show.asp?id=997 order by 100* E" k& V( p# d( v/ Z7 n/ G+ c
现在存在注入,经测试后发现是9个字段。2 q1 j A8 @: Q
% M# \1 o! v8 V接下来进行联合查询,猜是否存在admin表。
/ n; n7 f' I, i: L) ~( nhttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。1 A; f: [# ]. M! n* I
& [# M) i: o8 R: Q1 b: u" P
5 g% n- ?, h0 P$ c* ^' P j& D- X) P
在select中间加个%,se%lect绕过安全狗。
- U* K6 N6 h3 U3 _3 x+ a
/ w6 R' y7 `0 n
5 L2 x! h: v/ Y发现存在admin表,然后开始手工猜常用的字段。& T! t# n- ~. w% S, _4 d+ o# ~
纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
8 U$ R; k% S) j/ ?! X. v; ]7 Z* _; p
+ E9 M# l X8 _& f; e突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。3 ^; R( c6 O( y0 D: z }, [
# L% \& Y& s% J* L! y/ a! ~7 @7 f科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。6 G$ \% A# A% h
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
9 k" Z+ ], s- m7 b: B1 g; V好了,敏感内容出显了。0 [# F' f5 U( L$ z1 r9 |
9 N8 x5 j. j: H; ^2 I7 [4 v+ e$ Z5 u8 }- g3 L" A
' T& d3 N% R% d) x3 b6 N4 V2 M
|