很多朋友对于access 数据库 开发和access 数据库 开发不太懂,今天就由小编来为大家分享,希望可以帮助到大家,接下来一起来看看吧!
首先这个是我们自己搭建的一个靶场进行演示,靶场的页面是这样的,那么的话,按照我们之前讲的sql注入,还是以参数去进行注入
那么大概的步骤还是跟mysql数据库注入的方式一模一样, and 1=1正常,and 1=2返回错误,那么它这里提交的命令可被带入到数据库被执行,那么就说明存在注入
-1和单引号也可以判断是否存在sql注入,因为-1就是减从1513减去1,然后返回1512的页面,如果显示了,那么就说明存在sql注入。
判断完之后就是猜列数。order by30,它这里出现了报错,那么就说明没有30
直到22,它这里才返回了正常。说明列数有22个
22个,它这里想要用到联合查询就必须知道表名。但是咱们不能像mysql那样用到显错注入,那这个时候我们可以用利用字典去爆破表名。我们也可以用到一些常见的表名字典,比如说admin、user、pass、password、username,查询user是否存在,它这里提示错误,不存在

当我指定admin表。就可以看见admin表是存在的,并且爆出了可注入的字段位置3和15
也可以通过burp去暴力破解(想要好的字典可私信我发送)
咱们用工具去跑,那么就有sqlmap以及我们老工具"啊d",如果说sqlmap是最擅长跑sql注入的,那么啊d就是专门跑access数据库的,因为sqlmap请求的线程大,而啊d请求的线程小,那么的话不容易被waf和安全软件拦截和封IP,这里的话用啊d最合适不过的
也可以通过啊d这款工具进行一方面的注入
当然同样可以通过burp进行爆破获取
那么今天的文章就当这里
就会自动分享给你群号。欢迎大家加入我们的安全大家庭。提高大家的安全意识,提升大家的网络安全技能一直是我们的初衷和愿景,让我们共同成为守护信息世界的“SaFeMAN”。
相关信息就介绍到这里,access 数据库 开发的问题希望对你有所帮助。