设为首页 收藏本站
查看: 1626|回复: 0

[经验分享] SQL注入原理-手工注入access数据库

[复制链接]
累计签到:1 天
连续签到:1 天
发表于 2015-12-14 10:58:54 | 显示全部楼层 |阅读模式
【实验目的】
1)理解SQL注入的原理
2)学习手工注入的过程
【实验原理】
所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
首先,在以【.asp?id=32(数字任意)】结尾的链接依次添加语句【'】、【and 1=1】和【and1=2】,来判断网站是否存在注入点。
然后,添加语句【and exists(select * from admin)】,根据页面返回结果来猜解表名。
再次,添加语句【and exists(select admin from admin)】,来猜解admin表中的列名admin。
最后,添加语句【and (select top 1 len (admin) from admin)>1】,来猜解字段长度;添加【and (select top 1asc(mid(admin,1,1)) from admin)>97】,来猜解字段中字符的ASCII码。
通过以上四个步骤,反复猜解,即可得到数据库存储的用户名和密码。


【实验步骤】
一、找到有注入漏洞的目标网站
1.1目标站点:


wKiom1ZqlvXCRDiMAAGsmk2H1zY608.jpg

1.2测试链接,在链接末尾添加【'】

wKioL1ZqlvjyUj8oAAC4yawwDlk027.jpg

1.3在链接末尾添加【 and 1=1】

wKiom1ZqlvmheGVPAAEsB9TvP40923.jpg

1.4在链接末尾添加【and 1=2】
由以上测试结果可知:该网站存在注入漏洞。
wKioL1ZqlvuihrQFAAB6Rj-lfoQ169.jpg


二、猜解表名
2.1在链接末尾添加语句【and exists(select * from admin)】,页面正常显示,说明存在表名【admin】如图5所示。

wKiom1ZqlvvAj3SgAAFVqPSflRI013.jpg

三、猜解列名
3.1在连接末尾添加语句【and exists(select admin from admin)】,页面显示正常,即在表中存在admin列


wKiom1Zqlv6DRQREAAEkWMtujyw741.jpg

3.2同样的方法,在链接末尾添加【and exists(select password from admin)】,页面显示正常,说明存在列password

wKiom1Zqlv-DbMm-AAEvlUcpyUw870.jpg

四、猜测字段内容
4.1猜测字段的长度,在连接末尾输入语句【and (select top 1 len (admin) from admin)>1】,页面显示正常,数字依次加1,进行测试,如【and (select top 1 len(admin) from admin)>5】,说明字段长度为5


wKioL1ZqlwKBFd8ZAADgsRp5JyI570.jpg

4.2同样的方法,在链接末尾添加连接【and (select top 1asc(mid(admin,1,1)) from admin)>97
】,可猜解出第一条记录的第一位字符的ASCII码为97,对应a


wKiom1ZqlwLzRCprAACM6q4nwf4933.jpg

4.3同样的方法可以得到admin内容为【admin】,password内容为【bfpms】。






运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-150932-1-1.html 上篇帖子: sqlserver实现树形结构递归查询(无限极分类) 下篇帖子: SQL Server数据库服务器高性能设置 access 数据库 手工
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表