WEB开发网
开发学院网络安全安全技术 对某PHP手机网站的一次安全检测 阅读

对某PHP手机网站的一次安全检测

 2008-12-25 13:43:55 来源:WEB开发网   
核心提示: 既然进不了后台,走其他的路吧,对某PHP手机网站的一次安全检测(3),说实话,这个时候就有点不太想用工具了,PHP手机网站的一次安全检测" border="0" onload="return imgzoom(this,550);" styl

既然进不了后台,走其他的路吧,说实话,这个时候就有点不太想用工具了,因为工具毕竟非常局限,只有那么一点功能,太束缚我们的发挥,于是号召了下,“兄弟们,把工具都撇了,耽误事情。”于是所有人开始手工进行网站入侵(当然这个就要经验了)。

因为对PHP的研究确实不是很深,所以决定恶补PHP的脚本入侵技术,足足看了5个小时的文章,在电脑前面迷迷糊糊的就见到了第二天的太阳。

昨天看的文章确实对自己启发不少,PHP注入比较常用的有个UNION查询,

语句如下:

and 1=2  union select 13,12,11,10,9,8,7,6,5,4,3,2,1

那么在注入点后面输入and 1=2  union select 1,返回错误页面(如图6)。

对某<a target=PHP手机网站的一次安全检测" border="0" onload="return imgzoom(this,550);" style="cursor:pointer;" onclick="javascript:window.open(this.src);"/>

图6

一直到and 1=2  union select 13,12,11,10,9,8,7,6,5,4,3,2,1。此时返回页面正常(如图7),说明,此页面一共查询了13个字段,分别在文章题目位置和内容位置返回11,10,那么也就是说明,如果我把11和10换成我想要查询的内容就可以了。

对某<a target=PHP手机网站的一次安全检测" border="0" onload="return imgzoom(this,550);" style="cursor:pointer;" onclick="javascript:window.open(this.src);"/>

图7

我们将语句改成and 1=2  union select 13,12, DATABASE(), user(),9,8,7,6,5,4,3,2,1。页面返回如图8,看到了页面返回的便是当前数据库名称shouji,以及当前数据库连接用户root.

对某<a target=PHP手机网站的一次安全检测" border="0" onload="return imgzoom(this,550);" style="cursor:pointer;" onclick="javascript:window.open(this.src);"/>

上一页  1 2 3 4 5 6  下一页

Tags:PHP 手机 网站

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接