Ghost Wolf Team For real hackers and justice

简单的偏移注入

2020-02-02
young

目标网站

图片1.png

偏移注入也是cookie注入吧,一种骚操作
所以需要在字段比较多的进行测试,所以我直接在产品中心这个地方点进去

开始

这个小网站我找了好久~~~

图片2.png

不知道怎么讲嘞,似乎好像可以过老版本的狗,一些老版本的狗只检测get和post传参
目标网站 :http://www.**.com/ProductShow.asp?ID=12
然后再用document.cookie=”ID=”+escape(“12”) 进行cookie注入
不知道该咋说~~~~~
第一步: 先把?ID=12
网站后面的 ?ID=12 给去掉

图片3.png

然后再按f12这边按下回车

图片4.png

然后刷新下页面,发现没有报错,这里可以使用偏移注入

图片5.png

一直order by ,发现有24报错了,应该就有23个字段,再使用联合查询 union select
跟一般注入没啥区别,只不过传参进去的方式不同
Asp的站一般跟着access了,关于access库的问题就不说了
图片6.png
于是乎就出现了回显点
这里会用到 * 这个符号,具体怎么样看下去就知道了
哎呀,反正语文不好,不知道咋说

  • 在数据库中代表所有 然后我们发现
 document.cookie="ID="+escape("12 and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23 from admin")  

我们在f12中输入这段,然后发现没有报错,说明有admin这个表
然后我们在用 admin.* 就代表着admin表里面所有的数据
但是偏移注入得看字段多不多,字段少的话就无法使用 ,可以说是占位符吧

document.cookie="ID="+escape("12 and 1=2 union select 1,2,3,4,5,6,7,8,9,admin.* from admin")

图片7.png

然后发现到当admin.*到11这边报错了,当admin.*到10这边页面正常

图片8.png

那就可以“漂移”了,顾名思义,偏移注入就是往左偏移
但是字段不能变

图片9.png

document.cookie="ID="+escape("12 and 1=2 union select 1,2,3,4,5,6,7,8,9,admin.* from admin")
document.cookie="ID="+escape("12 and 1=2 union select 1,2,3,4,5,6,7,,8,admin.*,9 from admin")
document.cookie="ID="+escape("12 and 1=2 union select 1,2,3,4,5,6,7,admin.*,8,9 from admin")

莫得错,就是一直向左“漂移”,但是字段数不能变 直到偏移出数据来
图片10.png

偏移到 当 admin.* 在5的那个位置时候出现了一串东西,但是不晓得
估计是user吧,继续偏移到4的时候

图片11.png

出现了这个,这个估计是密码,然后继续偏移,发现还有一串md5加密的,于是我解密时候,发现是一串数字

图片12.png

呃呃呃,然后就没了
一个简单的偏移注入,自小语文不好,所以不慌
然后这个网站在get那边注入有waf,所以….
低水平,看看就好
(我发现还可以试试存储型xss,但是时间不够)


Similar Posts

Comments