Access——偏移注入

本文详细介绍了Access数据库的偏移注入攻击过程,包括测试环境、攻击流程和关键知识点。通过设置cookie注入,判断数据表名、字段数,利用联合查询定位显错位,并逐步揭示admin表的结构,最终寻找可能存在的敏感数据或flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

测试环境:http://kypt8004.ia.aqlab.cn/ProductShow.asp

攻击流程:

1.判断页面是否存在cookie注入

2.判断当前页面的数据表名

3.判断字段数

4.联合查询判断显错位

5.我们通过移动admin.*来判断联合查询表里的数据(联合查询表的字段长度不能大于select前面那调用的那个表的字段数)

6.找到flag

知识点:

select * from admin

select admin.* from admin

这两个语句是等价的,了解这两个语句就明白偏移注入的核心了

攻击流程:

1.document.cookie = "id=" +escape("105 and 1=2") js判断页面是否存在cookie注入

 

 2.我们判断当前页面的所在的数据表,因为Access没有系统自带库,所以我们只能猜表名:常见的表名有:user,admin,news,我们可以一个一个的试试,一般我们要他的身份信息有可能是admin

document.cookie="id

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值