Php数据库入侵 php怎么进入数据库( 二 )


一个一个来啊
数据库 表 字段 值...
这个逻辑我认为是对的 ....
对了这里还是 感 ...
表确实不好搞,不像ASP可能直接暴出来,PHP到现在还是暴不出来的,我们一般有两个办法:
1、靠经验猜:比如大家常用的admin,user,news,vote,wenzhang,guanliyuan等等 , 没办法的事 。。
2、暴代码查看:用Load_file暴出文件代码,就可以看到数据插值到什么表,什么字段了 , 这样就很明白了,但是load_file也很有技巧的 。。以后再讲 。。
--------------------------------------------
具体说一下吧:
1、这个没什么好说的,直接猜就可以了,比如你看到一个注射点,类似news.php?id=1这样的点,你用union查询得到具体的字段,比如这样:news.php?id=1 and 1=2 union select 1,2,3,4 是成立的 , 
你就可以这样猜:news.php?id=1 and 1=2 union select 1,2,3,4 from admin/*如果存在admin表,就会返回真,否则就不存在表admin,其他和这个一样的 。
2、这个就有点终极了,比如你得到他的绝对路径 , 可以load_file(file path)出文件的代码,比如你暴得管理员登陆的页面,就能看到他其中的SQL语句,可以看到他是从哪个表了取的值了,是吧》》
原理就是这样的,多多思考,有什么心得,希望能分享 。。。。
第四讲:有无引号的差别
很多朋友都对那个引号的作用不很了解,认为加引号和不加是一样的效果..
引号(包括单、双)对我们的注射是有着很大的影响的,这里主要还是和magic的状态有关,当这个magic为off的时候倒没什么影响,当这个magic为on的时候就大不一样了 。。
小知识:magic为on时,为自动为我们提交的单引号(‘),双引号(“),(\),空格( )等加上转意 符号\ , 使得上的都变成(\’),(\”) , (\\)等 , 这就给我们注射太来麻烦,例子如下 。
一、第一个例子(没引号)
如果语句如下:
QUOTE:
select * from news where newsid=$id
1、magic为off时情况
为off时不会处理我们提交的数据信息,假设一个SQL语句是这样的;
我们在URL中可以提交$id的值,就像我们前面说的给$id为:
$id=1 union select 1,2,3,4 from admin
就基本上可以取得我们想要的数据了 。
2、magic为on时情况
这时没什么区别,因为我们没有提交敏感的字符
二、第二个例子看它处理的SQL语句:
QUOTE:
select * from news where newsid=$id
这时要想成功利用$id这个没过滤的参数,我们可以提交如下:
$id=1’ union select 1,2,3,4 from admin/*
开始要有一个()来闭合前面的,后面再加一个/*注释掉后面的
1、magic为off时情况
如果magic为off,我们可以直接提交,成功利用
2、magic为on时情况
如果magic为on,那么我们提交的语句变成:
$id=1\’ union select 1,2,3,4 from admin/*
看,就没办法利用了(尽管有漏洞)
为什么我在入侵PHP网站的MySQL数据库时,字段数才1就暴错了 , 什么原因啊......该网站可能有了一定的入侵检测,例如过滤一定的特殊符号等
或是对非法查询进行处理,例如,不能在特定页面对关键表查询等
网站被入侵 , 里面php文件帮忙分析一下,谢谢!你这被黑的比较严重?。」セ髡卟唤霭涯惴衿鞯挠没Х梦市畔⑷寄米?,还把你服务器配置信息给获取了,而且用户访问你的服务器不会返回你服务器提供的信息,而是指向了第三方网站,你的服务器等于免费为第三方做了流量广告?。?
防护建议:关闭服务器文件上传接口(或使用文件加密服务、或使用动态文件上传路径) , 数据库服务使用SQL防注入验证规则,关闭服务器外网(第三方)访问请求服务(并将配置文件属性修改为只读) 。

推荐阅读