找回密码
 立即注册
查看: 2765|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开网站,一个企业站。
# H2 Q: @  @/ O, _3 @2 J+ o: r3 \' |  O5 i0 }1 `1 Y
0 S7 l8 U* q2 u1 g3 c+ S
顺手加个admin1 s% ^+ m2 M" h# L6 F
. Y5 Z. \3 w2 L( k2 ^

2 D2 N+ v1 z6 a. N# M默认后台。
0 r: q% d( c2 @回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​! v8 [! @; i, k) `6 o) p
; g5 s+ n  k) A- l3 Q8 C" f7 X
: Q& J/ E' I; q' v5 K4 e

: P8 \0 I6 _/ \1 W所以就不用御剑扫了,待会直接封IP。" p  z) }. T# N/ `" m
5 ?/ C: g7 l6 b* w5 l4 z# M& V
用order by语句判断是否存在注入。
; W0 K, z: b+ `+ v8 k3 Ghttp://www.xxx.com /product_show.asp?id=997 order by 1
( y/ ]  f1 J! @0 ?http://www.xxx.com /product_show.asp?id=997 order by 100
: F+ y6 M, k+ R9 R现在存在注入,经测试后发现是9个字段。
1 I4 ?5 z( b9 G4 O% n
/ j& Z, R3 }/ K! I接下来进行联合查询,猜是否存在admin表。
3 n" L4 D# ^6 Uhttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​. D/ [+ q% Z3 ^5 s" L9 Q) M
/ r* U( f/ L7 Y' m4 _' H

3 |! M. z0 m3 z" p: w5 P% I2 @5 C1 T
在select中间加个%,se%lect绕过安全狗。) x7 C" {  q0 q/ _) {) W4 x! k

- p; d* T. y) ]) {0 n/ j) H- l+ w$ g! U4 z
发现存在admin表,然后开始手工猜常用的字段。
; V- L% `: h* e5 n$ m9 j2 P5 k纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
4 n7 _7 ^/ k2 Y, k 8 D* [* u# B; j  L2 t4 j4 @
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。, u  `8 \6 U  `+ G# _; Z$ d1 L& @( k

3 }8 V& v# g) Q8 B+ I科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
: k" Z+ `) D$ @+ Ehttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin1 J2 K8 d. G" q5 P8 j! H
好了,敏感内容出显了。​) r& w- Z' R1 u. J" k/ B' E2 P

5 V! F0 I0 M: c9 [( \% e1 I  ?6 q9 ^# o% ?2 T2 [/ P

' k  U$ U! V9 b# |3 n* R
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表