找回密码
 立即注册
查看: 2758|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开网站,一个企业站。
1 M* L( R1 ~& J$ J' U: `' }& |( O+ x& P0 S3 W& z: s- @7 m6 E
: C6 L; D4 I) t; c0 I4 H. v
顺手加个admin3 s, P* ?$ G$ d6 @8 j* l

/ p9 X8 u( N! w( u  ]5 h  Y% q% p6 X, x# N; I# _  m
默认后台。
3 r0 F' x3 E# W5 [, W2 m- a回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​
) R$ `1 a. I) |2 _2 N6 f. E/ {; c9 U% ]; K
$ p" _! T$ W% e4 A$ O1 F9 x) {

/ |# e) j: K, d2 Y所以就不用御剑扫了,待会直接封IP。
- S( P# O, g! h5 U
: D5 C1 g1 {0 ^" v  s用order by语句判断是否存在注入。, x- [# `3 Y' t) A7 X- y* \
http://www.xxx.com /product_show.asp?id=997 order by 1
# O0 `" |  t$ g% j, b+ I: P( Ohttp://www.xxx.com /product_show.asp?id=997 order by 100) a+ g' x/ Z# N; P; m# J5 v6 F
现在存在注入,经测试后发现是9个字段。6 V; q: k9 c! S' F% m3 f# u0 C  b
1 q1 a- S$ ^; h" b
接下来进行联合查询,猜是否存在admin表。
. q9 [  K% t$ B/ Ihttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​
# V  l' \' E) y9 r% H7 u) x, g1 e8 r
( z7 s1 b+ m8 Y& K. B( Y; P6 c% @+ t" A1 |2 W+ N, R3 j

% C, w2 q$ g! E3 G& N3 c在select中间加个%,se%lect绕过安全狗。2 b; y$ Z/ h  j8 v- D9 w
! {1 d6 @. x: i1 |' W
# S% @, N% y0 K3 z3 p1 v
发现存在admin表,然后开始手工猜常用的字段。
/ [1 ^2 f6 h& S2 A3 M纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
% y& ?4 D; j1 [ / {9 V( p& b  L7 a6 D- c& l
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
. T% \' |5 Z1 x9 X- Y2 c$ O2 o - {& M9 v6 s# k" a4 v
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。# a; o; O) Z" a4 h9 c
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
5 [/ m8 H2 V" J( Q4 \& @: a2 l好了,敏感内容出显了。​7 P8 i7 ]3 D/ ^- ~; X
$ f# I: W( ]) G8 [/ _# q: A
$ L3 o/ Y9 T' T. t5 K; l, ?% Q

: u% [3 |% Q7 ~, P, ?' j+ T
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表