access查询上半年语句_技术分享:Access 手工注入

Access 注入:

4201cfdd53ba74ca1e6c73572445b2b2.png

Access网站搭配:Asp+Access+Apache

测试网站:http://localhost/sql/0/index.asp

注入网站:http://localhost/sql/0/Production/PRODUCT_DETAIL.asp?id=1513

首先:http://localhost/sql/0/Production/PRODUCT_DETAIL.asp?id=1513’

判断网站是否可注入方法,是数据库查询语句报错即可;

select * from Data where id="xxxx";

当你使用1513时准确访问网站,而1513'会阶段查询语句。

select * from Data where id="xxxx'";

以下是小编举例说明:

6895a2cb8a0fa551863c221d1b27beee.png

直接报错:

接下来我们判断数据库系统(当然上面已经写出是Access数据库了):

判断数据库系统就是去判断某个数据库特有的文件(自己去理解):

cb877aa351de413c853916be4f5ffa19.png

证明是Access数据库;其他数据库用相应的数据库文件就可以判断;

接下来判断字段长度:

Order by 数值

首先我们判断30长度:

5713ad3a3212ee090526e2d21ebdc6a2.png

报错证明长了;

接下来20(返回正常;那么长度就是20-30之间)

c269c8666cc11b10a7e44add80d20a7f.png

最后我猜出字段长度为22;

8940f83c6f80c81c8b27ba461b4079cb.png

然后就是猜列名:

87216b59c78ac9e2afdfb6d6d8e3894d.png

然后猜数据库表;一般都是选择看看是否存在admin表;发现admin 表中没得admin_user字段,继续猜。

25955bdef278fc265f5766c80562ffdb.png

发现有admin 字段。然后把admin字段改为password。

44141ba15884085e667f429bb892815c.png

最后就是查看字段值:(回显在3和15上;把admin和password写上面)

540819d9c4ac30edb2fb5892d0dfb032.png

最后显示admin字段的值和password字段的值

c35d3a6659a3bf9e1bc049345e852ace.png

对于access数据库来说,你使用sqlmap工具的话,也是进行爆破字段跑字典

sqlmap语法:

sqlmap.py -u "http://localhost/sql/0/Production/PRODUCT_DETAIL.asp?id=1513" --tables --columns

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值