access和msslq数据库注入

本文详细介绍了Access和MSSQL数据库的SQL注入攻击,包括如何猜表名、字段和内容。针对Access,讲解了利用and exists进行探测的方法;在MSSQL部分,讨论了order by和union select查询的高级技巧,以及不同权限下的攻击利用,如sa、dbowner和public权限的攻击流程。
摘要由CSDN通过智能技术生成

一、access数据库

1.access只有个一个当前库,要直接拆解数据库的表名。

2.如何去判断对方的网站是什么数据库?

通过点击网页页面的连接,查看地址栏内是否有带参数的地址,然后进行单引号测试,如果存在注入口,就会报错,报错内容里面有 OLE DB ODBC 字样的报错,就可以判断是access数据。

access适合搭建小型网站,比如学校、医院的网站数据库。

MYSQL数据报错内容会有mysql字样。

3.猜表名:

通过单引号找到注入口后,access只能使用and exists(select * from users)来判断表名。如果没有users表,网页会出现错误。如果存在这个表名页面会正常显示。可以使用明小子。

4.猜数据表里的字段:

在地址栏内输入:and exists(select password from administrator)

5.猜字段内容:

猜长度

and (select top 1 len(user_name) from administrator)>1

猜字母

and (select top 1 asc(user_name,1,1) from administrator)>0

如果大于0说明是字母,如果小于0说明是汉字,找出来asc码后利用转换工具进行转换,比如vstar里面的小葵。

二、mssql数据库

6.sql注入中的高级查询--order by 和 union select 查询

order by可以查询出字段的个数,结合union select 找到用户名和密码

亦可以通过工具进行破解:vstar里面的p

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

dhl383561030

您的鼓励是我前进的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值