前端开发入门到精通的在线学习网站

网站首页 > 资源文章 正文

Access数据库注入漏洞测试(access数据库sql注入)

qiguaw 2024-11-17 00:44:59 资源文章 14 ℃ 0 评论

前言

Access数据库跟别的数据库对比,比较特别,

1、它本身就是一个数据库

2、不存在像mysql自带一个information_schema这样的库

所以,对于存在注入漏洞的Access数据库,你只能采用暴力破解表名和列名的方式进行sql注入,一旦爆破失败,也就gg了

准备

打开靶场(以墨者学院内的靶场为例),看到这么一个平台

点击下方滚动条,弹出如下界面,这,就是今天的靶场

猜解字段

利用order by进行字段数的猜解,得到字段数为4

于是有得到下方sql

?id=1 union select 1,2,3,4

爆表

因为不存在可用的内置数据库,所以只能暴力破解它的表名,可利用工具+字典的方式,得到表名

在这里,本人利用网上常见名通过下方sql进行一个个试验:

?id=1 union select 1,2,3,4 from admin

没想到第一个admin就有反应,于是确定表为admin

爆列

同样,通过网上提供的常见名在上图中2和3的位置进行暴力破解,得出列名为:username,passwd

MD5枚举解密

得到的密码,发现是一串md5加密后的值,于是借用工具进行md5枚举,得到:27737201

验证

就这样,得到了用户名为:moke,密码为:27737201,返回登录界面,输入得到的用户名和密码,成功得到key

注入成功。

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表