记一次实战access注入绕过安全狗
网站存在注入点地方
当时测试了布尔盲注,发现有安全狗waf
对其fuzz一波,发现数据库时access数据库
由于access数据不能使用注释,并且没有数据库,幸好是安全狗,绕过方法如下
因为安全狗是对整段url进行检查,发现aa参数和bb参数包裹的是注释所以放过
其他页面也存在注入点
跑sqlmap,因为sqlmap对*敏感,所以对*url编码对应%2a
这里跑出来admin表的密码,也找到了对应的后台,但是md5破解不,无法继续
Red Hat周五发布了一个“紧急安全警报”警告,称一个名为XZ Util ...
Checkmarx在与 The Hacker News 分享的一份报告中表示,开源软件 ...
美国国务院已宣布奖励高达 1500 万美元的奖金,奖励那些能够识别 ...
T00ls.Com版权所有。T00ls所有原创文章未经管理团队许可,禁止一切形式的转载。
Copyright © 2008 - 2024 T00ls All Rights Reserved.
评论19次
access很古老了吧 竟然还有人在用。。字典盲猜 还是那种古老字典好一些
access的表真是头疼,以前万事俱备只欠表名了。。。
看到access就想到当年被爆破不出表名所支配的恐惧
可以,access得东西很少见,绕狗的access,思路可以,值得学xi
access感觉还是得靠字典强大来猜
讲道理的来说,access需要一个????p的字典
一年以前就有了?妈耶 我才知道
同5楼,经常爆不出来列表名,就放弃了。
论一个强大字典的重要性, - -
应该是比较老版本的狗了吧
这个思路蛮久以前的了吧
这个方法貌似去年还是前年在论坛有人发过
学xi了 access可用语句太少了 一直没研究出来啥好办法
学xi了.这个方法好像类似之前mssql绕安全狗的
同5楼,经常爆不出来列表名,就放弃了。
*应该是*吧
我以往遇到过的access的站,不少都爆不出来表名列名,然后就只能洗洗睡了
access 还没成功bypass过。。。。。
不管是不是授权的,建议楼主还是把图重新打码再上吧!
这码打了和没打一样