欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

詳述php滲透全過程(組圖)

互聯(lián)網(wǎng)   發(fā)布時(shí)間:2008-10-08 19:35:57   作者:佚名   我要評論
最近一直比較關(guān)注PHP注射的東西.學(xué)習(xí)好幾天了.也應(yīng)該實(shí)戰(zhàn)一下了.目標(biāo)http://app.xxxx.com .一個(gè)市場調(diào)查的門戶.找注射點(diǎn)嘛,還是要用我們可愛的搜索引擎.為什么可愛呢?一會(huì)就知道了.Go Go Go !!!!! 在google中搜索php?id= site:xxx.com.意思就是說搜索XXX網(wǎng)站中以php?
沒關(guān)系,我們再看看當(dāng)前帳戶有沒有讀寫權(quán)限

http://app.xxx.com/cati/article_literature.php?id=11 and (select count(*) from mysql.user)>0 /*



嘿,有讀寫權(quán)限.OK.我們用PHP文件讀取器,來證實(shí)下吧.軟件默認(rèn)讀/etc/passwd.我們讀下看看.



可以讀/ect/passwd 呵呵.應(yīng)該沒什么問題了.還記的我們剛才爆出來的路徑吧.我直接讀/data01/www/cati/article_literature.php 文件的頂端會(huì)有數(shù)據(jù)庫調(diào)用的文件.嘿`.



呵呵.出來了.然后我們?nèi)プxmysql.php這個(gè)文件.找mysql密碼去.



順利讀出.

OK.我們?nèi)サ顷憄hpmyadmin測試下吧.哈哈.



OK?,F(xiàn)在可以去做我們想做的事了。

相關(guān)文章

最新評論