access数据库注入2-墨者靶场access注入

https://www.mozhe.cn/bug/detail/89

手工注入

开启靶场后,既然说明了是sql注入,那就不爆破了,看到那有个维护的说明,点开看看

image.png
image.png

加单引号测试


image.png

and 1=1是没有问题


image.png

and 1=2 不显示 说明是有sql注入的


image.png

access没有库 所以我们需要先猜表
exists()
http://219.153.49.228:49048/new_list.asp?id=1%20and%20exists(select%20*%20from%20user)

image.png

说明user表不对


image.png

运行不报错,说明存在admin表
接着利用order by猜有几列 order by 4不报错 说明是4列


image.png

然后利用语句union select 1,username,passwd,id from admin 拿账号密码


image.png

然后去md5解密。

使用sqlmap注入

image.png
image.png

拿表:--tables


image.png

拿到表之后 猜字段:--columns -T admin


image.png

使用字段username password 拿数据:--dump -T admin -C "admin,passwd"


image.png
image.png

也拿到了密码


image.png
image.png

你可能感兴趣的:(access数据库注入2-墨者靶场access注入)