天天看點

SQL注入 Access資料庫

墨者學院-SQL手工注入漏洞測試(Access資料庫)

我是直接sqlmap搞的,如下:

 可以看到,這種access資料庫就暴力破解表名和列名!!!

​​IP位址 : 219.153.49.228 端口 : 44402 協定 : http​​

1.

SQL注入 Access資料庫

2.利用and 1=1 =1正常,and 1=2 出現報錯說明有注入點。

3.猜測存在的表,and exists (select * from

admin),我這裡憑借着經驗猜出來是admin表,如果不是的話可以繼續猜,格式為:and exists (select * from

表名),運作不報錯,說明就是存在這個admin表了。

4.猜測這個表裡面有哪些字段:order by 4,不報錯剛好,如果報錯就說明大了,減小一下繼續,直到不報錯的那一個為止,就是字段數量了。

5.這個裡面存在4個字段,繼續猜解字段名:and exists (select username from admin),不報錯,說明存在username這個字段,不斷嘗試,繼續發現還有id passwd字段。這些字段都是全部靠猜測的,猜!格式:and

exists(select 字段名 from admin)

SQL注入 Access資料庫

6.然後利用語句:union select 1,username,passwd,id from admin,格式:union select 字段,字段,字段,字段 from 表名

SQL注入 Access資料庫

7.md5解密即可。

SQL注入 Access資料庫
SQL注入 Access資料庫
SQL注入 Access資料庫