今天我们讲讲PHP注入的安全规范,防止自己的网站被sql注入。首先我分析了这站的几个页面

 

  https://www.webshell.cc/show.?id=2227

 

  https://www.webshell.cc/show.php?id=2314

 

  通过最简单的and 1 //and2 这样的注入,我并没有发现问题,但是经过一段时间的研究就发现这站可以注入,具体注入点为https://www.webshell.cc/show.php?id=2014%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12/* 然后通过探针可以看到https://www.webshell.cc/test.php探针文件.

 

  又发现个注入点https://www.webshell.cc/show.php?id=1594%20or%201=1,换回思路我们可以得知当前数据库*****weekly 还有个***chn,数据库目录/usr/local/mysql/ 数据表目录/usr/local/mysql/var/,apache目录/usr/local/apache

 

  通过以上目录找到后台为http://admin.2.com,把admin加在玉米的前面真是无语,再上CMD5进行解密我们可以知道密码为123456 帐号则为WCC,然后我们登陆后台 得到后台以后我们再分析它的模板配置,得知模板全局配置文件为/var/www/***weekly/frame/global.inc.php,由模板配置文件得出/var/www/***weekly/frame/config/db.config.php为数据库连接文件.

 

  https://www.webshell.cc/manage_channel/templet/page_create.php?PageType=Struct&PageID=209&StructID=84

 

  'dbServer'=>'localhost',

 

  'dbUser'=>'root',

 

  'dbPwd'=>'******chn',

 

  'database'=>'***weekly',

 

  84]/var/www/**weekly/www///index.html [Use Time: 0.508s][查 看]

 

  [重新生成] [关闭窗口]

 

  现在已经得到后台了 而本篇文章也只是为了使广大站长提高认识,加强防御各位站长如果自己的站也是这类型的话 只要在网站程序上 进行加密,后台地址进行修改,帐户尽量别用规则帐户,最重要的就是加防止注入的代码了,关闭display_error。 并对所有的输入转义,输出反转义。(防sql注入)如果服务器允许就尽量用SESSION,别用COOKIE,不关紧要的信息保存到COOKIE里也要加密哦。用MCrypt加密还比较不错了.

转载请注明来自WebShell'S Blog,本文地址:https://www.webshell.cc/2313.html