mysql注入***扫描备忘;

本文揭示了web服务器出现的漏洞可能导致的MySQL注入风险,包括一个实际的注入代码示例,并强调了注入攻击的关键字段。建议开发人员采取措施防止数据库暴力破解。

web服务器出现漏洞,很容易被人家扫描,并尝试注入mysql:

今天尝试着扫描一下真发现网站被注入测试了:贴一段代码:

GET /?fbconnect_action=myhome&fbuserid=1+and+1=2+union+select+1,2,3,4,5,concat(user_login,0x3a,user_pass),7,8,9,10,11,12+from+wp_users-- HTTP/1.0" 301 184 "-" "Mozilla/5.0 (Windows NT 6.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/32.0.1667.0 Safari/537.36"

 

数据库已经被暴力破解:然后跟开发说下叫他们调整代码:

一般注入***有几个关键字段:

hex select concat from information_schema union

 

可以使用 cat access.log | grep union 查看

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值