Access 注入:
![4201cfdd53ba74ca1e6c73572445b2b2.png](https://i-blog.csdnimg.cn/blog_migrate/8d2c2a4c219e8d1171f726dddb7e1bf9.jpeg)
Access网站搭配:Asp+Access+Apache
测试网站:http://localhost/sql/0/index.asp
注入网站:http://localhost/sql/0/Production/PRODUCT_DETAIL.asp?id=1513
首先:http://localhost/sql/0/Production/PRODUCT_DETAIL.asp?id=1513’
判断网站是否可注入方法,是数据库查询语句报错即可;
select * from Data where id="xxxx";
当你使用1513时准确访问网站,而1513'会阶段查询语句。
select * from Data where id="xxxx'";
以下是小编举例说明:
![6895a2cb8a0fa551863c221d1b27beee.png](https://i-blog.csdnimg.cn/blog_migrate/b46a209fd79fbba6c07399fa5951fd50.jpeg)
直接报错:
接下来我们判断数据库系统(当然上面已经写出是Access数据库了):
判断数据库系统就是去判断某个数据库特有的文件(自己去理解):
![cb877aa351de413c853916be4f5ffa19.png](https://i-blog.csdnimg.cn/blog_migrate/016ed6e6041527200e08d6c06f2c46b4.jpeg)
证明是Access数据库;其他数据库用相应的数据库文件就可以判断;
接下来判断字段长度:
Order by 数值
首先我们判断30长度:
![5713ad3a3212ee090526e2d21ebdc6a2.png](https://i-blog.csdnimg.cn/blog_migrate/16acb025fcd226b8b29f0745ca06f4ae.jpeg)
报错证明长了;
接下来20(返回正常;那么长度就是20-30之间)
![c269c8666cc11b10a7e44add80d20a7f.png](https://i-blog.csdnimg.cn/blog_migrate/0c94df290b839662a053aa7d79c1751a.jpeg)
最后我猜出字段长度为22;
![8940f83c6f80c81c8b27ba461b4079cb.png](https://i-blog.csdnimg.cn/blog_migrate/b4fc3046c7c55a328b36fe27ee2fea7c.jpeg)
然后就是猜列名:
![87216b59c78ac9e2afdfb6d6d8e3894d.png](https://i-blog.csdnimg.cn/blog_migrate/b67d1ca9b90a6d8337b8f068a20fc6b2.jpeg)
然后猜数据库表;一般都是选择看看是否存在admin表;发现admin 表中没得admin_user字段,继续猜。
![25955bdef278fc265f5766c80562ffdb.png](https://i-blog.csdnimg.cn/blog_migrate/3f2814de1e241caee3ce91083e1a6b7c.jpeg)
发现有admin 字段。然后把admin字段改为password。
![44141ba15884085e667f429bb892815c.png](https://i-blog.csdnimg.cn/blog_migrate/e691510e27e16e224324703a986d6081.jpeg)
最后就是查看字段值:(回显在3和15上;把admin和password写上面)
![540819d9c4ac30edb2fb5892d0dfb032.png](https://i-blog.csdnimg.cn/blog_migrate/3a4cf3b623dce5fa9c3c2f0c59969c7d.jpeg)
最后显示admin字段的值和password字段的值
![c35d3a6659a3bf9e1bc049345e852ace.png](https://i-blog.csdnimg.cn/blog_migrate/1b4656b5fa6911184891d4691ea91295.jpeg)
对于access数据库来说,你使用sqlmap工具的话,也是进行爆破字段跑字典
sqlmap语法:
sqlmap.py -u "http://localhost/sql/0/Production/PRODUCT_DETAIL.asp?id=1513" --tables --columns