对某PHP手机网站的一次安全检测
2008-12-25 13:43:55 来源:WEB开发网既然进不了后台,走其他的路吧,说实话,这个时候就有点不太想用工具了,因为工具毕竟非常局限,只有那么一点功能,太束缚我们的发挥,于是号召了下,“兄弟们,把工具都撇了,耽误事情。”于是所有人开始手工进行网站入侵(当然这个就要经验了)。
因为对PHP的研究确实不是很深,所以决定恶补PHP的脚本入侵技术,足足看了5个小时的文章,在电脑前面迷迷糊糊的就见到了第二天的太阳。
昨天看的文章确实对自己启发不少,PHP注入比较常用的有个UNION查询,
语句如下:
and 1=2 union select 13,12,11,10,9,8,7,6,5,4,3,2,1
那么在注入点后面输入and 1=2 union select 1,返回错误页面(如图6)。
PHP手机网站的一次安全检测" border="0" onload="return imgzoom(this,550);" style="cursor:pointer;" onclick="javascript:window.open(this.src);"/>
图6
一直到and 1=2 union select 13,12,11,10,9,8,7,6,5,4,3,2,1。此时返回页面正常(如图7),说明,此页面一共查询了13个字段,分别在文章题目位置和内容位置返回11,10,那么也就是说明,如果我把11和10换成我想要查询的内容就可以了。
PHP手机网站的一次安全检测" border="0" onload="return imgzoom(this,550);" style="cursor:pointer;" onclick="javascript:window.open(this.src);"/>
图7
我们将语句改成and 1=2 union select 13,12, DATABASE(), user(),9,8,7,6,5,4,3,2,1。页面返回如图8,看到了页面返回的便是当前数据库名称shouji,以及当前数据库连接用户root.
PHP手机网站的一次安全检测" border="0" onload="return imgzoom(this,550);" style="cursor:pointer;" onclick="javascript:window.open(this.src);"/>
更多精彩
赞助商链接