PHP+MYSQL的web,在5.0版本后注入有所不一样,由于5.0以后的版本自带information_schema.tables数据库,因此相较5.0之前注入简单。在上篇文章简要说明了注入技巧,也有提到过不同权限的注入,本文简要说明root权限及其更高权限下的注入。
1,在收集信息阶段,注入use(),爆出当前用户为root时,有两种方法进行入侵:
a,查看文件获取相关信息(load_file) //load_file是php下的一个函数
b,导入导出一句话拿shell(into outfile)//同上
注:一般情况下页面报错会带出路径。
首先,获取目标网站的根路径
谷歌黑客 //运用搜索引擎+关键字 site:xxx.com warning 搜索带warning的页面
文件报错 //即在地址栏文件加引号让其报错
查看敏感文件 //一般都查看根目录下有没有敏感文件 info.php phpinfo.php test.php 相当于说明文件
待获取路径后
union select and 1=2 1,2,3,4,load_file('路径'),6,7,8,9--
注:通常数据库链接文件conn.php common.php config.php 通过扫描 爬虫也可获得文件
获取数据库的账号密码后 直接 mysql -u -h 登陆 可在网站留后门了
导入导出: union select and 1=2 1,2,3,4,'后门程序木马',6,7,8,9 into outfile '路径' //执行过后数据库会多出后门程序木马
注意:网站管理员账号密码与数据库账号密码~~~~~~~~~~~~~~