|
解说 与 利用:
今天给大家讲一个简单的php的一个blog的注入,大家对asp 的注入都肯定不陌生了,其实关于注入原理都一样,现在asp程序可以注入的很少了,大部分网站都采用php或asp.net。其实只要存在要连接数据库的地方都可能产生注入,mssql,mysql,access等,一般的php是和mysql一起使用的。只是看对所有查询数据库进行了严格的过滤。
好 今天给大家演示一个法语的blog,zblog1.2版本中存在过滤不严,利用index.php中的一个联合查询,直接报出后台的帐户和密码,大家看在下图中我用红色的框画出来的就是帐户名和密码,他的密码是经过md5加密的,可以拿去md5网站的去破解,在国外和国内设置密码的习惯是不同的,很多密码在国内的md5网站是破解不出来的,大家也可以下载md5的暴力破解自己来跑。
先给大家看下blog的安装过程,blog是可以自动安装程序和数据库,但是呢 我这安装的时候出了点问题。在执行数据库安装的时候有的库安装不上,还有的是表里的数据插入不进去,好像是没有给初始值。在这里大家不要着急,我们直接手动给执行就可以了,大家在操作的时候要记得安装一个可视化的mysql编辑器,在命令行下打命令是很烦人的,
其实在注入的时候是挺简单的,大家只要在index.php后面直接加上?page=categ&categ=-1%20union%20select%201,pseudo_admin,motdepasse_admin,4,5,6,7,8,9,10,11,12,13,14,15,16,email_admin%20from%20zblog_admins--
?page=categ&categ=-1这个是显示文章的那个页面,后面有一个联合查询,后面是直接显示出帐户和密码,在指定的位置,大家肯定要问了,你怎么知道就显示在那里呢。这就是为什么会很多人下载别人的源程序回去研究,直接就可以知道它的表段和数据库。在自己研究。
注:以上程序(方法)可能带有攻击性,仅供安全研究与教学之用.风险自担,黑狼基地对由此造成的后果不负任何责任! |
|