欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

詳述php滲透全過程(組圖)

互聯(lián)網(wǎng)   發(fā)布時(shí)間:2008-10-08 19:35:57   作者:佚名   我要評(píng)論
最近一直比較關(guān)注PHP注射的東西.學(xué)習(xí)好幾天了.也應(yīng)該實(shí)戰(zhàn)一下了.目標(biāo)http://app.xxxx.com .一個(gè)市場(chǎng)調(diào)查的門戶.找注射點(diǎn)嘛,還是要用我們可愛的搜索引擎.為什么可愛呢?一會(huì)就知道了.Go Go Go !!!!! 在google中搜索php?id= site:xxx.com.意思就是說搜索XXX網(wǎng)站中以php?
最近一直比較關(guān)注PHP注射的東西.學(xué)習(xí)好幾天了.也應(yīng)該實(shí)戰(zhàn)一下了.目標(biāo)http://app.xxxx.com .一個(gè)市場(chǎng)調(diào)查的門戶.找注射點(diǎn)嘛,還是要用我們可愛的搜索引擎.為什么可愛呢?一會(huì)就知道了.Go Go Go !!!!!

在google中搜索php?id= site:xxx.com.意思就是說搜索XXX網(wǎng)站中以php?id=的URL.嘿.還真讓我找到一個(gè). http://app.xxx.com/cati/article_literature.php?id=11 .打開嚇我一條,它頁面本身就存在錯(cuò)誤直接出來了絕對(duì)路徑.



/data01/www/cati/article_literature.php 呵呵,人品爆發(fā)了..通過路徑可以得知是臺(tái)Linux主機(jī).判斷下是否可以進(jìn)行注射.and 1=1返回正常,and 1=2返回錯(cuò)誤..OK存在注射.然后我們判斷數(shù)據(jù)庫(kù),不出意外應(yīng)該是mysql.傳說中的LMAP.環(huán)境(L=Linux M=Mysql A=Apache P=Php)

http://app.xxx.com/cati/article_literature.php?id=11/* 在后面加上/*,返回正常則是Mysql.因?yàn)?*是Mysql的注釋標(biāo)記.



返回正常,確定是Mysql的數(shù)據(jù)庫(kù).現(xiàn)在我們來檢測(cè)下Mysql的版本.4.0以上支持union聯(lián)合查詢.一般都回是4.0已經(jīng).為什么.因?yàn)镸ysql是開源的數(shù)據(jù)庫(kù)不收費(fèi)傻子才不更新呢.呵呵.

http://app.xxx.com/cati/article_literature.php?id=11 and ord(mid(version(),1,1))>51/* 如我所料.果然是4.0以上的.OK.我們來爆它的字段.

http://app.xxx.com/cati/article_literature.php?id=11 order by 10



返回錯(cuò)誤,說明字段小于10

相關(guān)文章

最新評(píng)論