ACCESS数据库的注入

简介:
ACCESS数据库的注入ACCESS数据库的注入与MSSQL不同,要得到表名,字段,以及字段的内容不能用MSSQL"暴"的方法直接得

到,ACCESS只能用猜解出表名和字段,然后再猜解出字段的长度,最后把字段的内容从第一位到第N位一个个猜

解出来,采用的猜解方法类似玩一个游戏猜大小,比如一个数字,猜是否大于100如果不是,刚猜是否大于1,如果

为正确,那么再猜是否大于50,如

果正确,则再猜是否大于80,一直这样猜下去,这种猜解字段内容的方法,被称为"折半猜解法".

第一步,确定注入点:

用' 或者1=1 1=2检测

第二步,猜解表名

用 and exists (select * from [admin]) 检测是否存在ADMIN表,ADMIN这个表名可以替换成其它的表名

进行猜解,如果存在该表名返回结果为正常,如果不存在则返回为出错,

第三步,猜解某表名中存在的字段

and exists (select top 1 [name] from [admin])     前面[name]方括号中的NAME可以换成你要查询的

字段名,后面ADMIN则是要查询的表名,这一句的意思就是查询在ADMIN表中是否存在NAME字段,和上面的一

样,如果存在返回页面为正常页,如果不存在,则是出错页面

第四步.猜解字段的长段

and (select top 1 len(username) from Admin)>0   LEN参数提取字段长度()内的USERNAME是字段

名,>0可以换成>1.>2直到猜中字段的长度

第五步,折半法猜出--重为关键的一环

and (select top 1 asc(mid(username,N,1)) from Admin)>0   猜解第N位的ASCII码 >0取值从负数到

正数都有可能,当然常见的密码都是数字加字母的组和,他们的ASCII值在0-128之间,将值替换为这之间的值,

如果正确,则返回正常页面,如果不是责返回出错,

将N分别替换为1 2 3 4... 反复猜解即可得出字段每一个位数的值而得到密码



本文转自gaodi2002 51CTO博客,原文链接:http://blog.51cto.com/gaodi2002/1618184

相关文章
|
5月前
|
Kubernetes 关系型数据库 MySQL
ChaosBlade常见问题之数据库进行故障注入报错ibdata1文件异常如何解决
ChaosBlade 是一个开源的混沌工程实验工具,旨在通过模拟各种常见的硬件、软件、网络、应用等故障,帮助开发者在测试环境中验证系统的容错和自动恢复能力。以下是关于ChaosBlade的一些常见问题合集:
|
3月前
|
SQL 关系型数据库 MySQL
云服务器 ECS产品使用问题之出现“1044 - Access denied for user ‘root‘@‘%‘ to database ‘数据库名称‘”这样的错误,该怎么办
云服务器ECS(Elastic Compute Service)是各大云服务商阿里云提供的一种基础云计算服务,它允许用户租用云端计算资源来部署和运行各种应用程序。以下是一个关于如何使用ECS产品的综合指南。
|
4月前
|
SQL 监控 安全
代码审计-PHP原生开发篇&SQL注入&数据库监控&正则搜索&文件定位&静态分析
代码审计-PHP原生开发篇&SQL注入&数据库监控&正则搜索&文件定位&静态分析
|
4月前
|
SQL 存储 关系型数据库
【SQL注入】 数据库基础
SQL注入 MYSQL数据库结构 数据库操作
21 0
|
5月前
|
SQL XML 存储
Microsoft Access 是微软公司开发的关系型数据库管理系统(
【5月更文挑战第14天】Microsoft Access 是微软公司开发的关系型数据库管理系统(
66 1
|
5月前
|
SQL 关系型数据库 MySQL
利用 SQL 注入识别数据库方法总结
利用 SQL 注入识别数据库方法总结
|
5月前
|
SQL 存储 数据可视化
access sql 数据库,Access SQL
access sql 数据库,Access SQL
|
5月前
|
Java 数据库连接 数据库
Windows7 64位 连接Access数据库“未发现数据源名称并且未指定默认驱动程序“的解决办法
Windows7 64位 连接Access数据库“未发现数据源名称并且未指定默认驱动程序“的解决办法
938 0
|
5月前
|
安全 关系型数据库 MySQL
Mysql注入 -- 数据库导出及读文件
Mysql注入 -- 数据库导出及读文件
116 0
|
5月前
|
开发框架 安全 .NET
某教程学习笔记(一):07、数据库漏洞(access注入)
某教程学习笔记(一):07、数据库漏洞(access注入)
46 0