来源:自学PHP网 时间:2015-04-17 13:03 作者: 阅读:次
[导读] 今天我们讲讲PHP注入的安全规范,防止自己的网站被sql注入。首先我分析了这站的几个页面 http://www.2cto.com /show.php?id=2227 http://www.2cto.com /show.php?id=2314 通过最简单的and 1 //and2......
今天我们讲讲PHP注入的安全规范,防止自己的网站被sql注入。首先我分析了这站的几个页面
http://www.2cto.com /show.php?id=2227
http://www.2cto.com /show.php?id=2314
通过最简单的and 1 //and2 这样的注入,我并没有发现问题,但是经过一段时间的研究就发现这站可以注入,具体注入点为http://www.2cto.com /show.php?id=2014%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12/* 然后通过探针可以看到http://www.2cto.com /test.php探针文件.
又发现个注入点http://www.2cto.com /show.php?id=1594%20or%201=1,换回思路我们可以得知当前数据库*****weekly 还有个***chn,数据库目录/usr/local/mysql/ 数据表目录/usr/local/mysql/var/,apache目录/usr/local/apache
通过以上目录找到后台为http://admin.2.com,把admin加在玉米的前面真是无语,再上CMD5进行解密我们可以知道密码为123456 帐号则为WCC,然后我们登陆后台 得到后台以后我们再分析它的模板配置,得知模板全局配置文件为/var/www/***weekly/frame/global.inc.php,由模板配置文件得出/var/www/***weekly/frame/config/db.config.php为数据库连接文件.
http://www.2cto.com /manage_channel/templet/page_create.php?PageType=Struct&PageID=209&StructID=84
'dbServer'=>'localhost',
'dbUser'=>'root',
'dbPwd'=>'******chn',
'database'=>'***weekly',
84]/var/www/**weekly/www///index.html [Use Time: 0.508s][查 看]
[重新生成] [关闭窗口]
现在已经得到后台了 而本篇文章也只是为了使广大站长提高认识,加强防御各位站长如果自己的站也是这类型的话 只要在网站程序上 进行加密,后台地址进行修改,帐户尽量别用规则帐户,最重要的就是加防止注入的代码了,关闭display_error。 并对所有的输入转义,输出反转义。(防sql注入)如果服务器允许就尽量用SESSION,别用COOKIE,不关紧要的信息保存到COOKIE里也要加密哦。用MCrypt加密还比较不错了. |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com