今天就给大家带来access数据库注入,access数据库是微软开发的一个数据库,大多数被中小型企业使用,我们前面的文章也有讲到过,access数据库跟MySQL、mssql、Oracle等数据库不一样,它就是一个独立的数据库,并不像mysql这些数据库有自带的数据库(mysql中的information_schema),所以我们在进行注入的时候需要用到不一样的方法。
首先这个是我们自己搭建的一个靶场进行演示,靶场的页面是这样的,那么的话,按照我们之前讲的sql注入,还是以参数去进行注入
那么大概的步骤还是跟mysql数据库注入的方式一模一样, and 1=1正常,and 1=2返回错误,那么它这里提交的命令可被带入到数据库被执行,那么就说明存在注入
-1和单引号也可以判断是否存在sql注入,因为-1就是减从1513减去1,然后返回1512的页面,如果显示了,那么就说明存在sql注入。
判断完之后就是猜列数。order by30,它这里出现了报错,那么就说明没有30
直到22,它这里才返回了正常。说明列数有22个
22个,它这里想要用到联合查询就必须知道表名。但是咱们不能像mysql那样用到显错注入,那这个时候我们可以用利用字典去爆破表名。我们也可以用到一些常见的表名字典,比如说admin、user、pass、password、username,查询user是否存在,它这里提示错误,不存在
当我指定admin表。就可以看见admin表是存在的,并且爆出了可注入的字段位置3和15
也可以通过burp去暴力破解(想要好的字典可私信我发送)
咱们用工具去跑,那么就有sqlmap以及我们老工具"啊d",如果说sqlmap是最擅长跑sql注入的,那么啊d就是专门跑access数据库的,因为sqlmap请求的线程大,而啊d请求的线程小,那么的话不容易被waf和安全软件拦截和封IP,这里的话用啊d最合适不过的
上面我们通过各种方法获取表后,那么我们就可以通过类似的方法去获取列名,比如说我们常见的列名有id、user、user_admin、admin、password等列名,那我们这个时候就可以试着尝试用这些列名去看看,说不定其实一个就是。
也可以通过啊d这款工具进行一方面的注入
当然同样可以通过burp进行爆破获取
那么今天的文章就当这里
最后喜欢我文章的朋友请加圈子关注我们,私信关键词:加群。
就会自动分享给你群号。欢迎大家加入我们的安全大家庭。提高大家的安全意识,提升大家的网络安全技能一直是我们的初衷和愿景,让我们共同成为守护信息世界的“SaFeMAN”。
还有可以关注我们微信公众号,在公众号上输入安界网,就可以关注到我们。