1.可能你的网站程序存在漏洞
能被人直接利用漏洞入侵!
2.
就是经常说的旁注入侵!如果你的网站和别的很多网站放在同一个服务器上,而且这个服务器没设置好!那么别人可以通过入侵同一服务器上别人的网站
然后控制整个服务器就可以达到入侵你网站的目的!
你可以用
御剑
看下是否爆数据库路径,有的会下载下来,可以试下默认密码或者'or'='or',还有种思路就是如果有
ewebeditor
后台编辑器的话也可以参透,再有一种思路就是
COOKIES欺骗
了
现在这些入侵的工具。
基本的 阿ED、明小子等等.....
但是你技术到了高深的话,
你可以找某个网站的漏洞啊,你从漏洞下手,就没问题了,
就象 “重庆红歌网”事件一样的。
用"挖掘鸡"可以找出网站的漏洞和后台地址,也可以扫描数据库地址,扫得到的话,下载数据库,找到ADMIN的用户名及密码,再扫一下管理员登录窗口,用管理员帐号登录,OK,后台进入了,想怎么改就怎么改.但建议别攻击国内的网站,要搞就去搞www.域名.com.jp的,也就是日本的哦
第一讲:判断有没注射点
这个很简单,我们最常用的就是看到页面的格式为:index.php?id=2这样的地址,我们知道PHP经常是和MYSQL数据库一起用的,在MYSQL数据库中一定存在一个表,比如setting_table,我们提交上面地址的时候,程序一般上这样处理的:
1、用GET或者POST取我们提交的id=1把这个值传给一个变量id.
2、查询:select * from setting_table where id =$id
上面的语句就是查询的语句,我们代入$id=1就是:
select * from setting_table where id=1
这话是没什么问题的,会取出id为1的信息进行显示给我们,所以我们就能看到正常的页面。 --------------
看我们是怎么判断的:
1、我们提交id=1 and 1=1
看看这个是什么效果,这里的$id就是1 and 1=1,我们看看是什么样子的:
select * from setting_table where id =1 and 1=1
这个语句加了一个and 语句,后面是1=1是肯定成立的,所以就不影响上面语句的成立,它还会取出id=1的信息进行显示给我们,所以我们看到的还是原来的正常页面。
2、我们提交 id =1 and 1=2
看看这个是什么效果,这里的$id就是 1 and 1=2,我们看看在SQL中怎么执行
select * from setting_table where id =1 and 1=2
分析下这个语句,前面还是一样的,只是最后加了个and 1=2,这个自然不成立啦!又因为是and连接的,so自然找不到符合条件的啦!只能回显给我们一个错误或者空白的页面拉~!!
上面就是一般我们采用and 1=1 and 1=2来判断的基本原来,但是这里还要注意几点,如下:
1、程序处理的时候必须是where id =$id 而不是where id=$id,这个单引号是很不一样的,怎么不一样,以后再说。。
2、程序对我们提交的参数没有处理或者处理的不好,导致我们可以直接提交,如果程序多我们提交的参数进行处理,又会不一样,也是后话!
第二讲:快速判断MYSQL版本
前提:你得到一个注射点,比如:news.php?id=1
这个点是你找到的,提交and 1=1 和and 1=2返回的是不同的。
我们就可以这样来猜MYSQL的版本了。。步骤如下:
1、提交/news.php?id=1/*!40000%20s*/ 如果返回正常就说明MYSQL版本在4000版本以下,你可以依次调节最高位的数字,比如我改为39000提交,如果再正常,就提交38000....直到返回错误提示,最后固定的那个就是MYSQL的版本了。。
下面是我提交测试时的过程(只写MYSQL版本)
40000(+)--39000(+)--38000(+)--370000(-)--37900(+)--37800(+)--37700(-)--结束!!
得到MYSQL版本是37700。
2、一般我们不去猜具体的版本,我们只关系MYSQL是不是在4.0以上,以为只有4.0以上的MYSQL才支持UNION查询,以下是不支持的,所以我们经常只用/*!40000%20s*/ 看看是不是4.0以上的版本。
PS:/*!40000%20s*/ 这里的/*!......*/是mysql里一种特殊的注释方式,也没什么好奇怪的,记得怎么用就可以了~~
第三讲:PHP注射怎样得到表名。。
正准备写,看到有人问到了,就总结下,算第三讲吧! Quote:
Originally posted by spirit at 2006-5-16 05:57 PM:
看了好多 文章了 ....眼睛都花了
里面涉及到的东西也比较全面
不过 一直不知道怎么搞出 表
总不能直接搞 去 字段吧..??
一个一个来啊
数据库 表 字段 值...
这个逻辑我认为是对的 ....
对了这里还是 感 ...
表确实不好搞,不像ASP可能直接暴出来,PHP到现在还是暴不出来的,我们一般有两个办法:
1、靠经验猜:比如大家常用的admin,user,news,vote,wenzhang,guanliyuan等等,没办法的事。。
2、暴代码查看:用Load_file暴出文件代码,就可以看到数据插值到什么表,什么字段了,这样就很明白了,但是load_file也很有技巧的。。以后再讲。。
--------------------------------------------
具体说一下吧:
1、这个没什么好说的,直接猜就可以了,比如你看到一个注射点,类似news.php?id=1这样的点,你用union查询得到具体的字段,比如这样:news.php?id=1 and 1=2 union select 1,2,3,4 是成立的,
你就可以这样猜:news.php?id=1 and 1=2 union select 1,2,3,4 from admin/*如果存在admin表,就会返回真,否则就不存在表admin,其他和这个一样的。
2、这个就有点终极了,比如你得到他的绝对路径,可以load_file(file path)出文件的代码,比如你暴得管理员登陆的页面,就能看到他其中的SQL语句,可以看到他是从哪个表了取的值了,是吧》》
原理就是这样的,多多思考,有什么心得,希望能分享。。。。
第四讲:有无引号的差别
很多朋友都对那个引号的作用不很了解,认为加引号和不加是一样的效果..
引号(包括单、双)对我们的注射是有着很大的影响的,这里主要还是和magic的状态有关,当这个magic为off的时候倒没什么影响,当这个magic为on的时候就大不一样了。。
小知识:magic为on时,为自动为我们提交的单引号(‘),双引号(“),(\),空格( )等加上转意 符号\,使得上的都变成(\’),(\”),(\\)等,这就给我们注射太来麻烦,例子如下。
一、第一个例子(没引号)
如果语句如下:
QUOTE:
select * from news where newsid=$id
1、magic为off时情况
为off时不会处理我们提交的数据信息,假设一个SQL语句是这样的;
我们在URL中可以提交$id的值,就像我们前面说的给$id为:
$id=1 union select 1,2,3,4 from admin
就基本上可以取得我们想要的数据了。
2、magic为on时情况
这时没什么区别,因为我们没有提交敏感的字符
二、第二个例子看它处理的SQL语句:
QUOTE:
select * from news where newsid=$id
这时要想成功利用$id这个没过滤的参数,我们可以提交如下:
$id=1’ union select 1,2,3,4 from admin/*
开始要有一个()来闭合前面的,后面再加一个/*注释掉后面的
1、magic为off时情况
如果magic为off,我们可以直接提交,成功利用
2、magic为on时情况
如果magic为on,那么我们提交的语句变成:
$id=1\’ union select 1,2,3,4 from admin/*
看,就没办法利用了(尽管有漏洞)
呵呵
是网站后台管理吧,
这个有很多方法的,
1.注入,通后网站代码漏洞,得到管理员密码,
2.旁注,就是通边同一服务器其它网站的漏洞,得到WEBSELL,如果权限设置不好的话,就会得到整个服务器的管理权限了,
软件自己可以找找
首先你得有个ASP木马,最好是免杀的。要不一传上去就直接给查杀了。
然后用工具 明小子 或阿D 等注入工具。找一下他的上传漏洞,或者找注入点,并破解他的后台管理员和密码。最后登录上去传你的ASP木马。
当你上传成功ASP木马后,然后用网页浏览你的ASP木马路径,如果显示你的马,那就说明你成功拿到他的WEBSHELL了。也就是可以通过ASP木马完全可以浏览他的磁盘文件了(包括他的主页文件)。
一般的ASP木马都可以上传 下载 编辑 他电脑上的文件。
所以你可以通过编辑他的主页代码,实现挂马的目的。
这只是基本的方法了,也不是一句两句就能说清楚的,还得靠你自己研究。实践!!!!
第二个问题,
有些文件是需要其他DLL文件来连接的,如果你直接在RAR包里运行,那就不可以。
所以,先把RAR包里的文件全部解压出来,让他所有的文件都在同一目录下,然后在运行。
如果解决不了,只有试着重新安装一个 WINRAR,或许有可能解决问题!
没有后台,每个网页都会有啊,你可以试试旁注,或者直接扫描他的管理员入口,不知道你入侵的是什么网站如果是mysql
你可以使用and
1=1,and
1=2看看这个网站是否有漏洞。然后入侵。
我来说两句
I stumbledupon iit ;)I maay retrn yet aggain sine I bookmarked
it. Money and freedoom iis the greatest wayy too change, maay
you bbe rich aand continnue to hel others.
The clarity inn your submiot iss just nikce and i could assuume
youu are an expert on thhis subject. Welll together with your permission allow mee to snatch your RSS feed too keeep uup too ate witth forthcoming post.
Thanks 1,000,000 andd please ccontinue the gratifying work.
amolunt work? I've no understanding off programminhg butt I hadd been hhoping to
stazrt myy own bloig in thee nea future. Anyhow, shhould you have
anyy suggestiions orr techniques ffor nnew blog owners please share.
I knoiw this is offf subjecct butt I imply wwanted too ask.
Appreciate it!
I rreally like aall of thee poiints you've made.