找回密码
 立即注册
查看: 2835|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开网站,一个企业站。" B, n: ^) K0 w! ^  \
7 Y9 |7 Q" N6 W; G0 O" j3 `- ^

1 C/ ~$ A, Y3 M8 ?顺手加个admin
  y8 I+ z7 f; @2 Y5 E' W
9 ]+ \  r$ n, |/ S' g7 z
3 X, I- V5 {9 Z: v3 X4 n默认后台。
8 S% y8 ^3 [2 a9 h回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​
$ c0 c. k2 Q4 c& a
9 e8 J2 i" E* @3 ?# G2 b* b" M; Q3 P% @, z- M: G+ |4 K7 g8 x

' S* N" c) V, S5 S$ d0 U所以就不用御剑扫了,待会直接封IP。
$ l; |% p& y) | 9 a, b- h2 l# j' j2 |8 A6 }! s
用order by语句判断是否存在注入。# z. g" p+ O5 w; y1 G. b, c* O
http://www.xxx.com /product_show.asp?id=997 order by 1
8 p$ ^5 w- m, E5 v- M1 Hhttp://www.xxx.com /product_show.asp?id=997 order by 100
! J) F5 x! L- O6 C: E$ Q, n, _3 U现在存在注入,经测试后发现是9个字段。- i$ M1 x9 P# T/ ~" D! L

) d$ a, n# v1 E4 ~3 @接下来进行联合查询,猜是否存在admin表。
$ P4 P" t$ E6 V4 dhttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​
* U8 R7 o  P( o8 s" u
( B0 C. ^7 y8 ~! P2 @+ ], ]. A* b
( w2 M- L8 |9 p1 Z3 }5 g
, d8 _9 w6 \: L8 F在select中间加个%,se%lect绕过安全狗。+ g+ A8 B/ N' j9 q; G

' L- n8 a" T6 `% K# S4 U- S' `; K! \9 ]9 c7 t. u- t
发现存在admin表,然后开始手工猜常用的字段。
; l$ w& F3 t8 k  }5 Z6 R纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。0 S! ]  Q- ^- F+ S# a- s
9 ?' Z; Y( Z2 k  y
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
- q- E9 L: L! ~4 s. j6 h' d3 {" y / o- a( ^; C" ^! G! l% }
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
3 \/ Y% g! x7 h7 ?http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
% G/ c  [; t4 h$ y9 W4 g/ _好了,敏感内容出显了。​
+ n1 B( @: ]( m3 U% }% e& I3 `, o5 F3 [" f2 {" ?4 ^

1 p6 L$ l/ @' O% h& G* o1 j# A8 U* V* X! H
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表