php+mysql5半自動注入工具圖文教程
發(fā)布時間:2009-10-11 20:35:50 作者:佚名
我要評論

經(jīng)常碰到這樣的注入環(huán)境,但有的時候網(wǎng)上給的工具并不能完全應(yīng)付所有的環(huán)境。比如有的會有過濾啊啥的,為了方便我特意寫了這個工具。
基本上可以應(yīng)付所有的php+mysql5的注入環(huán)境,因?yàn)樽约嚎梢灾苯有薷淖⑷胝Z句,所以只要手工能繞過的過濾,該工具都可以。而且我添加了最新使用group_concat獲取數(shù)據(jù)的方式,可以大大降低注入時提交的語句量和獲取數(shù)據(jù)的時間。先看看界面吧:
注入界面應(yīng)該都能看得懂吧。中間就是查詢語句的構(gòu)造。其中最重要的就是"select"框后面的內(nèi)容了,要將頁面上能顯出的對應(yīng)數(shù)字替換成"MIKA_MIKA"。
Exploiters區(qū)域里的exploit databases是用來獲取當(dāng)前所有數(shù)據(jù)庫的,直接點(diǎn)擊一下就可以獲取,不需要手動修改注入語句設(shè)置(你非要自己修改也沒辦法)。在下面的結(jié)果區(qū)域里,右鍵點(diǎn)擊某條記錄然后選擇add to databse list可以將該條記錄添加到f注入語句中的“from”輸入框后面的列表框里以及“=”號后面的列表框里,這樣就不用手工輸入了(你非要手工輸入沒辦法)。
exploit tables直接點(diǎn)擊是獲取當(dāng)前數(shù)據(jù)庫的所有表(即“=”號框后面的列表框選擇的是database()),要獲取其它數(shù)據(jù)庫的表請修改更改"="號后面列表框里的內(nèi)容。在下方顯示的內(nèi)容記錄上右鍵可以選擇add to table list可以添加到"."框后面的列表框以及"="號后面的列表框中。
exploit columns是列舉表的字段名字,修改"="后的表名字即可點(diǎn)擊獲?。ㄆ渌绦驎詣釉O(shè)置)??梢栽谙旅娴膬?nèi)容里右鍵選擇add to column list添加到data harvest settings 里的“MIKA_MIKA=”后面的第二個框里。這里可以按住ctrl鍵一次添加多個字段。
exploit data是獲取數(shù)據(jù)了。在data harvest settings 里的“MIKA_MIKA=”后面的第二個框里選擇添加的字段(你非要手工輸入我也沒辦法),然后修改相應(yīng)的數(shù)據(jù)庫和表明為前面獲取到的("from"框后面的內(nèi)容)。然后點(diǎn)擊獲取。
exploit data獲取到的數(shù)據(jù)里,可以多選(按住ctrl鍵或者按住shit鍵選擇第一條,然后再選擇最后一條),然后右鍵選擇 copy as text,可以將數(shù)據(jù)復(fù)制出來。
在這里我強(qiáng)調(diào)一下,data harvest settings里的第一個框就是設(shè)置如何獲取數(shù)據(jù)了,默認(rèn)是第一條用concat_ws逐條獲取,也就是每條記錄都要提交一次請求。而最后一條是用group_concat,也就是一次性獲取所有內(nèi)容。由于某些情況下,頁面返回內(nèi)容有長度限制,所以使用group_concat會獲取 不完全,這種情況下只能用concat_ws了。
點(diǎn)擊這里下載文件: mysql5inj.zip

注入界面應(yīng)該都能看得懂吧。中間就是查詢語句的構(gòu)造。其中最重要的就是"select"框后面的內(nèi)容了,要將頁面上能顯出的對應(yīng)數(shù)字替換成"MIKA_MIKA"。
Exploiters區(qū)域里的exploit databases是用來獲取當(dāng)前所有數(shù)據(jù)庫的,直接點(diǎn)擊一下就可以獲取,不需要手動修改注入語句設(shè)置(你非要自己修改也沒辦法)。在下面的結(jié)果區(qū)域里,右鍵點(diǎn)擊某條記錄然后選擇add to databse list可以將該條記錄添加到f注入語句中的“from”輸入框后面的列表框里以及“=”號后面的列表框里,這樣就不用手工輸入了(你非要手工輸入沒辦法)。

exploit tables直接點(diǎn)擊是獲取當(dāng)前數(shù)據(jù)庫的所有表(即“=”號框后面的列表框選擇的是database()),要獲取其它數(shù)據(jù)庫的表請修改更改"="號后面列表框里的內(nèi)容。在下方顯示的內(nèi)容記錄上右鍵可以選擇add to table list可以添加到"."框后面的列表框以及"="號后面的列表框中。

exploit columns是列舉表的字段名字,修改"="后的表名字即可點(diǎn)擊獲?。ㄆ渌绦驎詣釉O(shè)置)??梢栽谙旅娴膬?nèi)容里右鍵選擇add to column list添加到data harvest settings 里的“MIKA_MIKA=”后面的第二個框里。這里可以按住ctrl鍵一次添加多個字段。

exploit data是獲取數(shù)據(jù)了。在data harvest settings 里的“MIKA_MIKA=”后面的第二個框里選擇添加的字段(你非要手工輸入我也沒辦法),然后修改相應(yīng)的數(shù)據(jù)庫和表明為前面獲取到的("from"框后面的內(nèi)容)。然后點(diǎn)擊獲取。

exploit data獲取到的數(shù)據(jù)里,可以多選(按住ctrl鍵或者按住shit鍵選擇第一條,然后再選擇最后一條),然后右鍵選擇 copy as text,可以將數(shù)據(jù)復(fù)制出來。

在這里我強(qiáng)調(diào)一下,data harvest settings里的第一個框就是設(shè)置如何獲取數(shù)據(jù)了,默認(rèn)是第一條用concat_ws逐條獲取,也就是每條記錄都要提交一次請求。而最后一條是用group_concat,也就是一次性獲取所有內(nèi)容。由于某些情況下,頁面返回內(nèi)容有長度限制,所以使用group_concat會獲取 不完全,這種情況下只能用concat_ws了。
點(diǎn)擊這里下載文件: mysql5inj.zip
相關(guān)文章
什么是CC攻擊 判斷網(wǎng)站是否被CC攻擊并且如何防御CC攻擊
CC主要是用來攻擊頁面的,大家都有這樣的經(jīng)歷,就是在訪問論壇時,如果這個論壇比較大,訪問的人比較多,打開頁面的速度會比較慢,對不?!一般來說,訪問的人越多,論壇的頁2024-01-06Windows系統(tǒng)安全風(fēng)險(xiǎn)-本地NTLM重放提權(quán)
入侵者主要通過Potato程序攻擊擁有SYSTEM權(quán)限的端口偽造網(wǎng)絡(luò)身份認(rèn)證過程,利用NTLM重放機(jī)制騙取SYSTEM身份令牌,最終取得系統(tǒng)權(quán)限,該安全風(fēng)險(xiǎn)微軟并不認(rèn)為存在漏洞,所以2021-04-15- 這篇文章主要介紹了文件上傳漏洞全面滲透分析小結(jié),這里主要為大家分享一下防御方法,需要的朋友可以參考下2021-03-21
- 這篇文章主要介紹了sql手工注入語句&SQL手工注入大全,需要的朋友可以參考下2017-09-06
- 這篇文章主要介紹了詳解Filezilla server 提權(quán),需要的朋友可以參考下2017-05-13
FileZilla Server 2008 x64 提權(quán)與防御方法
這篇文章主要介紹了FileZilla Server 2008 x64 提權(quán)與防御方法,需要的朋友可以參考下2017-05-13https加密也被破解 HEIST攻擊從加密數(shù)據(jù)獲取明文
不久之前我們說過關(guān)于http和https的區(qū)別,對于加密的https,我們一直認(rèn)為它是相對安全的,可今天要講的是,一種繞過HTTPS加密得到明文信息的web攻擊方式,不知道這消息對你2016-08-10iPhone和Mac也會被黑 一條iMessage密碼可能就被盜了
一直以來蘋果系統(tǒng)的安全性都是比安卓要高的,但是再安全的系統(tǒng)也免不了漏洞,蘋果也一樣。最近爆出的新漏洞,只需要接收一條多媒體信息或者iMessage就會導(dǎo)致用戶信息泄露。2016-07-27- 國家正在修正關(guān)于黑客方面的法律法規(guī),有一條震驚黑客圈的“世紀(jì)佳緣”起訴白帽黑客事件,深深的傷害了廣大黑客們的心,加上扎克伯格和特拉維斯·卡蘭尼克賬號被盜,于是黑2016-07-11
如何逆向破解HawkEye keylogger鍵盤記錄器進(jìn)入攻擊者郵箱
面對惡意郵件攻擊,我們就只能默默忍受被他攻擊,連自我保護(hù)能力都沒有談什么反抗?讓人痛快的是,如今有了解決辦法,逆向破解鍵盤記錄器,進(jìn)入攻擊者郵箱2016-07-06