php+mysql的web,在5.0版本後注入有所不一樣,由於5.0以後的版本自帶information_schema.tables資料庫,因此相較5.0之前注入簡單。在上篇文章簡要說明了注入技巧,也有提到過不同許可權的注入,本文簡要說明root許可權及其更高許可權下的注入。
1,在收集資訊階段,注入use(),爆出當前使用者為root時,有兩種方法進行入侵:
a,檢視檔案獲取相關資訊(load_file) //load_file是php下的乙個函式
b,匯入匯出一句話拿shell(into outfile)//同上
注:一般情況下頁面報錯會帶出路徑。
首先,獲取目標**的根路徑
谷歌黑客 //運用搜尋引擎+關鍵字 site:***.com warning 搜尋帶warning的頁面
檔案報錯 //即在位址列檔案加引號讓其報錯
檢視敏感檔案 //一般都檢視根目錄下有沒有敏感檔案 info.php phpinfo.php test.php 相當於說明檔案
待獲取路徑後
union select and 1=2 1,2,3,4,load_file('路徑'),6,7,8,9--
獲取資料庫的賬號密碼後 直接 mysql -u -h 登陸 可在**留後門了
匯入匯出: union select and 1=2 1,2,3,4,'後門程式木馬',6,7,8,9 into outfile '路徑' //執行過後資料庫會多出後門程式木馬
注意:**管理員賬號密碼與資料庫賬號密碼~~~~~~~~~~~~~~
滲透 PHP MYSQL資料庫(上)
sql簡單命令 mysql u username ppassword h ip 進入mysql資料庫 show database 檢視資料庫有哪些檔案 select version 檢視資料庫版本 use admin 選擇admin資料庫 show tables 檢視當前資料庫有哪些表 select...
滲透,資料庫
資料庫學習 學習路徑 資料庫net start mysql 開啟資料庫 net stop mysql 關閉資料庫 netstat ano 檢視埠開放情況 mysql h 127.0.0.1 p 埠號 u root p 新增環境變數的方法 1 找到對應的路徑 例 d phpstudy pro exte...
PHP Mysql資料庫連線
1,date default timezone set prc 獲取北京時區 header content type text html charset utf 8 編碼 define db host localhost 資料庫位址,一般為localhost define db user root ...