记一次实战access注入绕过安全狗 2020-03-19 02:09:40 19 feidao 5058 网站存在注入点地方 当时测试了布尔盲注,发现有安全狗waf 对其fuzz一波,发现数据库时access数据库 由于access数据不能使用注释,并且没有数据库,幸好是安全狗,绕过方法如下 因为安全狗是对整段url进行检查,发现aa参数和bb参数包裹的是注释所以放过 其他页面也存在注入点 跑sqlmap,因为sqlmap对*敏感,所以对*url编码对应%2a 这里跑出来admin表的密码,也找到了对应的后台,但是md5破解不,无法继续 类别 渗透测试 关于作者 feidao4篇文章14篇回复
评论19次
access很古老了吧 竟然还有人在用。。字典盲猜 还是那种古老字典好一些
access的表真是头疼,以前万事俱备只欠表名了。。。
可以,access得东西很少见,绕狗的access,思路可以,值得学xi
access感觉还是得靠字典强大来猜
讲道理的来说,access需要一个????p的字典
一年以前就有了?妈耶 我才知道
同5楼,经常爆不出来列表名,就放弃了。
论一个强大字典的重要性, - -
应该是比较老版本的狗了吧
这个思路蛮久以前的了吧
这个方法貌似去年还是前年在论坛有人发过
学xi了 access可用语句太少了 一直没研究出来啥好办法
学xi了.这个方法好像类似之前mssql绕安全狗的
同5楼,经常爆不出来列表名,就放弃了。
*应该是*吧
我以往遇到过的access的站,不少都爆不出来表名列名,然后就只能洗洗睡了
access 还没成功bypass过。。。。。
不管是不是授权的,建议楼主还是把图重新打码再上吧!
这码打了和没打一样