来源:自学PHP网 时间:2015-04-17 11:59 作者: 阅读:次
[导读] 注入漏洞攻击已经被哪些大牛们发掘的很深了,常见的注入攻击语句也已被攻击者熟知,比如经典的1=1之类的,小竹把这些注入攻击归类为三大类,一种是数字型的注入,一种是字符型...
注入漏洞攻击已经被哪些大牛们发掘的很深了,常见的注入攻击语句也已被攻击者熟知,比如经典的1=1之类的,小竹把这些注入攻击归类为三大类,一种是数字型的注入,一种是字符型的注入,还有一种是搜索型的注入,其实这些攻击手法已经借助于扫描工具来实现, 但是要是程序里面的SELECT语句是这样写的话,扫描软件一般都扫不出漏洞了。
下面是我手动注入的一次记录,在尝试了N次手动检测后,终于找到一个页面有漏洞,参数后加一’使之暴错,出现以下的提示信息:
显示,这种语句是IN语句的,我们构造如下的URL进行攻击
页面显示订购产品信息
订购信息置空了,看来有得玩。 然后拿出扫描工具,写上扫描注入地址http://www.2cto.com /?add=12345 点击扫描,P都没有扫出来,不要紧,在URL中加上一个右括号,http://www.2cto.com /?add=12345) 接着扫描,OK,检测到漏洞,成功猜解出后台用户名密码 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com