SQLMap注SQLMap注入Access

一、小常识:

  • asp+acess  //最常见,常见于小型网站。mdb文件
  • asp+mssql  //偶尔见
  • asp+mysql //罕见
  • 用单引号进行探测时,如果有网站安全狗,会有非常明显的表示,比如响应报文首部的server字段会提示safedog 或者是 waf2.0
  • 注意:发现是acess数据库有漏洞别急着就开始注入,就算注入出来了,如果没有找到后台管理员登陆界面,也没有用

 

二、基本步骤:

  1.判断是否存在注入

    sqlmap -u  [URL]    //如果url存在注入点,将会显示出web容器、数据库版本信息等

  2.获取数据表名    //不需要获取数据库名,只有一个数据库,为dbs文件。

    2.1 sqlmap -u  [URL]  -tables .  由于acess的特性,需要通过暴力猜解,使用默认的字典就行。

    2.2 输入线程:1-10都可以,中途崩掉就降低线程。

        小技巧//  如果找到网站后台登陆页面——右键检查页面元素——name字段中的内容可能为数据表名/字段名等

  3.获取列名

     sqlmap -u  [URL]  -T [表名] --columns

  4.获取字段内容

     sqlmap -u  [URL]  -T [表名] -C [列名]...  --dump

      //最终获取内容之后不需要存储hash,也不需要用字典破解,因为sqlmap本身破解能力较弱。

md5解码网站:www.cmd5.com  

 

 

posted @ 2021-05-10 21:48  小雷啊  阅读(133)  评论(0)    收藏  举报