注入方法:
a)寻找注入点,构造特殊的语句
传入SQL语句可控参数分为两类
1. 数字类型,参数不用被引号括起来,如?id=1
2. 其他类型,参数要被引号扩起来,如?name="phone"
b)用户构造SQL语句(如:'or 1=1#;admin'#(这个注入又称PHP的万能密码,是已知用户名的情况下,可绕过输入密码)以后再做解释)
c)将SQL语句发送给DBMS数据库
d)DBMS收到返回的结果,并将该请求解释成机器代码指令,执行必要得到 *** 作
e)DBMS接受返回结果,处理后,返回给用户
因为用户构造了特殊的SQL语句,必定返回特殊的结果(只要你的SQL语句够灵活)
字数限制,剩下的你自己去教学网站看一下吧。
你可以使用内置的addslashes函数,或者使用我下面自己封装的函数,把$_GET 或者 $_POST的值做处理。
function addslashes2($str){return (!get_magic_quotes_gpc()) ? addslashes($str) : $str
}
2:旁注网站的入侵探测…(在入侵指定网站没有效果时的另外入侵方式)3:批量网站的入侵探测。
指定网站入侵和旁注网站入侵的方式大致一样,方式分大约为以下:
1:万能密码,(如:‘or’=’or’)
2:上传漏洞
3:注入漏洞4:弱口令5:0DAY (0day在网络安全界通常是指没有补丁的漏洞利用程序.)
6:某些目录可利用的程序。
当你入侵指定网站的时候没有任何可利用的漏洞程序,你可以选择旁注(就是同在一个服务器上的网站)入侵来达到你的目的!最后通过拿到同服务器网站的webshell来进行服务器提权达到入侵指定网站的目标。
关于wenshell提权这个技术概念是非常之麻烦,提权方式是靠前辈提出的方法与自己的思维变换去实现的,目前网络上流传的提权方式多大40多种。常用的有:360提权,CMD提权,SQL提权,Serv-U提权,社会工程学等。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)