php+mysql注入頁(yè)面實(shí)現(xiàn)
首先來(lái)借鑒一下注入點(diǎn),以往的注入點(diǎn)是這樣的http://www.xxx.com/show.php?id=1,典型的數(shù)字型注入。
$id=$_GET['id'];//獲取GET方式傳過(guò)來(lái)的值并賦值給變量
既然是注入那么肯定要操作數(shù)據(jù)庫(kù)。
$con = mysql_connect('127.0.0.1','root','root');//使用connect這個(gè)函數(shù)來(lái)連接數(shù)據(jù)庫(kù),然后賦值給變量,connect這個(gè)函數(shù)有三個(gè)
參數(shù)分別是數(shù)據(jù)庫(kù)地址,賬號(hào),密碼。
mysql_select_db('數(shù)據(jù)庫(kù)名',$con);//mysq_select_db函數(shù)指定查詢的數(shù)據(jù)庫(kù)
$sql = "select * from 表名 where id=$id";//用一個(gè)變量來(lái)存放查詢的SQL語(yǔ)句。
echo mysql_result(mysql_query($sql),0,'username');//這里用到了result和query這兩個(gè)函數(shù),mysql_result() 函數(shù)返回結(jié)果集中
一個(gè)字段的值,mysql_query函數(shù)執(zhí)行SQL語(yǔ)句,那么這里返回的是username這個(gè)字段的內(nèi)容。
我這里是弄了五個(gè)字段。
當(dāng)id=1,返回username的值,那么就是one。
已知五個(gè)字段,那么來(lái)看看是否可以注入。
- Php中用PDO查詢Mysql來(lái)避免SQL注入風(fēng)險(xiǎn)的方法
- 防止MySQL注入或HTML表單濫用的PHP程序
- PHP MYSQL注入攻擊需要預(yù)防7個(gè)要點(diǎn)
- php mysql_real_escape_string addslashes及mysql綁定參數(shù)防SQL注入攻擊
- PHP簡(jiǎn)單實(shí)現(xiàn)防止SQL注入的方法
- PHP實(shí)現(xiàn)表單提交數(shù)據(jù)的驗(yàn)證處理功能【防SQL注入和XSS攻擊等】
- PHP簡(jiǎn)單預(yù)防sql注入的方法
- PHP中防止SQL注入方法詳解
- php中$_GET與$_POST過(guò)濾sql注入的方法
- PHP+mysql防止SQL注入的方法小結(jié)
相關(guān)文章
巧用端口映射 不通過(guò)網(wǎng)關(guān)開(kāi)放任意內(nèi)網(wǎng)(LCX.exe)
巧用端口映射 不通過(guò)網(wǎng)關(guān)開(kāi)放任意內(nèi)網(wǎng)(LCX.exe)...2007-02-02一些通用跳轉(zhuǎn)地址,XXOXX的時(shí)候有點(diǎn)用
近日在寫exploit的時(shí)候需要用到一些其他語(yǔ)言的call ebx的跳轉(zhuǎn)地址,但是metasploit的opcode DB沒(méi)有包括繁體中文、日文、韓文機(jī)器的跳轉(zhuǎn)地址,所以費(fèi)了點(diǎn)時(shí)間收集了下,在這里要感謝傲少提供的機(jī)器給我去找地址。現(xiàn)在貼到這里,方便大家。2008-09-09內(nèi)網(wǎng)滲透-----如何打開(kāi)突破口
內(nèi)網(wǎng)滲透-----如何打開(kāi)突破口...2007-06-06