老调重弹-access注入过主机卫

Posted i春秋网络安全学院

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了老调重弹-access注入过主机卫相关的知识,希望对你有一定的参考价值。

本文作者:i春秋签约作家——非主流

大家好,我是来自农村的非主流,今天就给在座的各位表演个绝活。

首先打开服务器上安装了主机卫士的网站。

技术分享

尝试在变量id的值后面插入万恶的单引号,根据报错,我们可以分析出来,网站使用的是access数据库。

技术分享

通过order+by查看当前表有多少个列,发现6的时候报错,5的时候正常,表明当前表中有5个列

技术分享

技术分享

接着试试联合查询

技术分享

Duang的一下,就被拦截了~~~(呜呜呜~~~),那只能操出万能的黑客神技:fuzz了!

只有一个union时,提示语法错误

技术分享
Union+select时,被拦截
技术分享

当只没有select时,没有被拦截,说明其实目前为止,我们发现只拦截了select

技术分享

当只有select时,也只是提示语法错误

技术分享

通过上述的一些基础的模糊测试,我们发现,主机卫士其实只拦截union+select这样的语句。通过之前的一篇文章,也可以看到主机卫士的绕过:

https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=25534

但是问题来了,access没有注释啊。。这怎么破?可惜他忘记了一个东西:空格!

于是,我们就构造了如此的payload:

 

加入了足够多的空格,让union和select都相互被孤立起来,成功的绕过

我删除了很多的%20,以方便各位观看。

技术分享

既然表都能爆了,就不继续了,溜了遛了。。









以上是关于老调重弹-access注入过主机卫的主要内容,如果未能解决你的问题,请参考以下文章

SQL注入绕WAF总结

Bypass 360主机卫士SQL注入防御(多姿势)

ACCESS数据库注入

Access手动注入实战

sql注入--access

SQL注入第二章——access,mssql,oracle