用工具玩asp注入久了,今天試著進行了下php注入,雖然不是很完整,也拿出來分享下,首先用google hack 找個存在注入點的網頁,開啟google,輸入inurl:php?id=.
隨便開啟個鏈結,如分別提交 and 1=1。
再提交 and 1=2
發現返回的頁面不同,說明存在注入漏洞。再提交 and ord(mid(version(),1,1))>51/*,返回正常介面,說明mysql版本大於4.0,因為ascii碼51為3,大於3就是4以上了。
接下來判斷有多少字段,提交 order by 10,返回正常,再提交 order by 15,返回錯誤,說明欄位在10到15間,接著提交,直到提交到12是返回正常,說明,欄位數為12,繼續注入.
提交 and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12/*,成功了,返回很多數字,用user() ,version()代替上面的數字,就可以看到使用者名稱和版本了,我們還可以在12後加上from 表名 來猜解表,再用username password替換數字,來猜管理員帳號和密碼,進後台傳個webshell,再進行提權,徹底控**務器,由於技術和時間限制,我就不演示了。
教你使用SQLite 注入
sqlite 是乙個軟體庫,實現了自給自足的 無伺服器的 零配置的 事務性的 sql 資料庫引擎。sqlite 是在世界上最廣泛部署的 sql 資料庫引擎。sqlite 源 不受版權限制。sqlite 注入 如果您的站點允許使用者通過網頁輸入,並將輸入內容插入到 sqlite 資料庫中,這個時候您就...
PHP注入技術
or 1 1 23 and password mypass id 1union select 1,1,1id 1union select char 97 char 97 char 97 id 1 union select 1,1,1from members id 1union select 1,1,...
php注入例項
php注入例項 在網上很難看到一篇完整的關於php注入的文章和利用 於是我自已把mysql和php硬啃了幾個星期,下面說說我的休會吧,希望能拋磚引玉 相信大家對asp的注入已經是十分熟悉了,而對php的注入比asp要困難,因為php的magic gpc選項確實讓人頭疼,在注入中不要出現引號,而 ph...