滲透 PHP MYSQL資料庫(下)

2021-07-24 13:33:48 字數 764 閱讀 6106

php+mysql的web,在5.0版本後注入有所不一樣,由於5.0以後的版本自帶information_schema.tables資料庫,因此相較5.0之前注入簡單。在上篇文章簡要說明了注入技巧,也有提到過不同許可權的注入,本文簡要說明root許可權及其更高許可權下的注入。

1,在收集資訊階段,注入use(),爆出當前使用者為root時,有兩種方法進行入侵:

a,檢視檔案獲取相關資訊(load_file)  //load_file是php下的乙個函式

b,匯入匯出一句話拿shell(into outfile)//同上

注:一般情況下頁面報錯會帶出路徑。

首先,獲取目標**的根路徑

谷歌黑客   //運用搜尋引擎+關鍵字  site:***.com warning   搜尋帶warning的頁面

檔案報錯  //即在位址列檔案加引號讓其報錯

檢視敏感檔案 //一般都檢視根目錄下有沒有敏感檔案 info.php  phpinfo.php test.php 相當於說明檔案

待獲取路徑後

union select and 1=2 1,2,3,4,load_file('路徑'),6,7,8,9--

獲取資料庫的賬號密碼後 直接 mysql -u -h 登陸   可在**留後門了

匯入匯出: union select and 1=2 1,2,3,4,'後門程式木馬',6,7,8,9 into outfile '路徑'    //執行過後資料庫會多出後門程式木馬

注意:**管理員賬號密碼與資料庫賬號密碼~~~~~~~~~~~~~~

滲透 PHP MYSQL資料庫(上)

sql簡單命令 mysql u username ppassword h ip 進入mysql資料庫 show database 檢視資料庫有哪些檔案 select version 檢視資料庫版本 use admin 選擇admin資料庫 show tables 檢視當前資料庫有哪些表 select...

滲透,資料庫

資料庫學習 學習路徑 資料庫net start mysql 開啟資料庫 net stop mysql 關閉資料庫 netstat ano 檢視埠開放情況 mysql h 127.0.0.1 p 埠號 u root p 新增環境變數的方法 1 找到對應的路徑 例 d phpstudy pro exte...

PHP Mysql資料庫連線

1,date default timezone set prc 獲取北京時區 header content type text html charset utf 8 編碼 define db host localhost 資料庫位址,一般為localhost define db user root ...