一、access数据库
1.access只有个一个当前库,要直接拆解数据库的表名。
2.如何去判断对方的网站是什么数据库?
通过点击网页页面的连接,查看地址栏内是否有带参数的地址,然后进行单引号测试,如果存在注入口,就会报错,报错内容里面有 OLE DB ODBC 字样的报错,就可以判断是access数据。
access适合搭建小型网站,比如学校、医院的网站数据库。
MYSQL数据报错内容会有mysql字样。
3.猜表名:
通过单引号找到注入口后,access只能使用and exists(select * from users)来判断表名。如果没有users表,网页会出现错误。如果存在这个表名页面会正常显示。可以使用明小子。
4.猜数据表里的字段:
在地址栏内输入:and exists(select password from administrator)
5.猜字段内容:
猜长度
and (select top 1 len(user_name) from administrator)>1
猜字母
and (select top 1 asc(user_name,1,1) from administrator)>0
如果大于0说明是字母,如果小于0说明是汉字,找出来asc码后利用转换工具进行转换,比如vstar里面的小葵。
二、mssql数据库
6.sql注入中的高级查询--order by 和 union select 查询
order by可以查询出字段的个数,结合union select 找到用户名和密码
亦可以通过工具进行破解:vstar里面的p
本文详细介绍了Access和MSSQL数据库的SQL注入攻击,包括如何猜表名、字段和内容。针对Access,讲解了利用and exists进行探测的方法;在MSSQL部分,讨论了order by和union select查询的高级技巧,以及不同权限下的攻击利用,如sa、dbowner和public权限的攻击流程。
最低0.47元/天 解锁文章
1817

被折叠的 条评论
为什么被折叠?



