好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

一次手工渗透突破安全狗防御+ACCESS偏移注入 - 网

  打开网站,一个企业站。   顺手加个admin 默认后台。 回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。 所以就不用御剑扫了,待会直接封IP。   用order by语句判断是否存在注入。 http://www.2cto.com /product_show.asp?id=997 order by 1 http://www.2cto.com /product_show.asp?id=997 order by 100 现在存在注入,经测试后发现是9个字段。   接下来进行联合查询,猜是否存在admin表。 http://www.2cto.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。 在select中间加个%,se%lect绕过安全狗。   发现存在admin表,然后开始手工猜常用的字段。 纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。   突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。 参考资料: 百度:access偏移注入 或 http://www.2cto.com/Article/201212/179284.html   科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。 http://www.2cto.com /product_show. asp ?id=997+union+s%elect+1,2,3,4,5,* from+admin 好了,敏感内容出显了。   然后把加密密码丢到cmd5 破解 ,很遗憾破解失败了。此次 渗透 到此告一段落,因为是非公司说拿下来不可,所以也没太着重认真去渗透。

查看更多关于一次手工渗透突破安全狗防御+ACCESS偏移注入 - 网的详细内容...

  阅读:50次