- क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
- **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
**`LIMIT`** ऑपरेटर **लागू नहीं है**। हालांकि, SELECT क्वेरी के परिणामों को पहले N टेबल पंक्तियों तक सीमित करना संभव है, `TOP` ऑपरेटर का उपयोग करके। `TOP` एक पूर्णांक को एक तार्किक मान के रूप में स्वीकार करता है, जो पंक्तियों की संख्या को प्रतिष्ठान करता है जो वापस की जाएगी।
SQLi में आप आमतौर पर किसी नई क्वेरी को कैसे निष्पादित करेंगे ताकि आप अन्य तालिकाओं से जानकारी निकाल सकें। MS Access हमेशा यह आवश्यक करता है कि **सबक्वेरी या अतिरिक्त क्वेरी में `FROM` दिखाया जाए**।
तो, यदि आप `UNION SELECT` या `UNION ALL SELECT` या एक स्थिति में ब्रैकेट के बीच `SELECT` निष्पादित करना चाहते हैं, तो आपको हमेशा **एक मान्य तालिका नाम के साथ `FROM` दिखाना होगा**।
इसलिए, आपको एक **मान्य तालिका नाम** को जानने की आवश्यकता होगी।
**MS Access** ऐसी **अजीब सिंटैक्स** की अनुमति देता है जैसे **`'1'=2='3'='asd'=false`**। जैसा कि सामान्यतः SQL इंजेक्शन **`WHERE`** क्लॉज में होगा, हम इसका दुरुपयोग कर सकते हैं।
सोचिए आपके पास एक MS Access डेटाबेस में SQLi है और आपको (या आपने अनुमान लगाया है) पता है कि एक **कॉलम का नाम username है**, और यही फ़ील्ड आप **बाहर निकालना** चाहते हैं। आप बराबरी की तकनीक का उपयोग करके वेब ऐप के विभिन्न प्रतिक्रियाओं की जांच कर सकते हैं जब बूलियन इंजेक्शन का उपयोग किया जाता है और **`Mid`** फ़ंक्शन का उपयोग करके उपस्थिति को प्राप्त कर सकते हैं।
यदि आपको **टेबल का नाम** और **कॉलम** ज्ञात है, तो आप `Mid`, `LAST` और `TOP` के बीच का संयोजन का उपयोग करके बूलियन SQLi के माध्यम से **सभी जानकारी लीक** कर सकते हैं:
हम पहले से ही [**बराबरी तकनीक को जोड़ने की तकनीक**](ms-access-sql-injection.md#chaining-equals-+-substring) की चर्चा कर चुके हैं **वर्तमान और अन्य तालिकाओं से डेटा निकालने के लिए**। लेकिन इसके अलावा भी और तरीके हैं:
संक्षेप में, क्वेरी में "अगर-तो" कथन का उपयोग करके सफलता के मामले में "200 OK" को ट्रिगर करने या अन्यथा "500 आंतरिक त्रुटि" को ट्रिगर करने के लिए किया जाता है। TOP 10 ऑपरेटर का लाभ उठाते हुए, पहले दस परिणामों का चयन करना संभव है। LAST के बाद का उपयोग करके केवल 10वें टपल को विचार करने की अनुमति होती है। इस प्रकार के मान पर, MID ऑपरेटर का उपयोग करके एक सरल वर्ण तुलना करना संभव होता है। MID और TOP के सूचकांक को ठीक से बदलकर, हम सभी पंक्तियों के लिए "उपयोगकर्ता नाम" क्षेत्र की सामग्री डंप कर सकते हैं।
[https://docs.microsoft.com/en-us/previous-versions/tn-archive/cc512676(v=technet.10)?redirectedfrom=MSDN](https://docs.microsoft.com/en-us/previous-versions/tn-archive/cc512676\(v=technet.10\)?redirectedfrom=MSDN) पर जांच करें
**वेब रूट एक्सेस पथ की जानकारी आगे के हमलों को सुगम बना सकती है**। यदि एप्लिकेशन त्रुटियों को पूरी तरह से छिपाया नहीं जाता है, तो डायरेक्टरी पथ को अनदेखा करने के लिए अस्तित्वहीन डेटाबेस से डेटा का चयन करने का प्रयास किया जा सकता है।
निम्नलिखित हमला वेक्टर का उपयोग करके **दूरस्थ फ़ाइल सिस्टम पर फ़ाइल के अस्तित्व का अनुमान लगाया जा सकता है**। यदि निर्दिष्ट फ़ाइल मौजूद है, तो MS Access एक त्रुटि संदेश ट्रिगर करता है जिसमें बताया जाता है कि डेटाबेस प्रारूप अमान्य है:
फ़ाइलों की गणना करने का एक और तरीका डेटाबेस.टेबल आइटम को निर्दिष्ट करने में समारोहित है। **यदि** निर्दिष्ट **फ़ाइल मौजूद है**, तो MS Access एक **डेटाबेस प्रारूप त्रुटि संदेश प्रदर्शित करता है**।
यहां **name\[i] एक .mdb फ़ाइलनाम** है और **realTable डेटाबेस के भीतर मौजूद एक मान्य टेबल** है। MS Access हमेशा एक त्रुटि संदेश ट्रिगर करेगा, लेकिन एक अमान्य फ़ाइलनाम और एक मान्य .mdb फ़ाइलनाम के बीच अंतर को पहचाना जा सकता है।
[**Access PassView**](https://www.nirsoft.net/utils/accesspv.html) एक मुफ्त उपयोगीता है जिसका उपयोग Microsoft Access 95/97/2000/XP या Jet Database Engine 3.0/4.0 के मुख्य डेटाबेस पासवर्ड को पुनर्प्राप्त करने के लिए किया जा सकता है।
- क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का एक्सेस** चाहिए? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जांच करें!