 
- 帖子
- 310
- 积分
- 810
- 威望
- 1302
- 金钱
- 1010
- 在线时间
- 2 小时
 
|
[讨论]当MySql不能得到表名时
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
议题作者:九片棱角
这些天检测过一些国外的PHP站点,虽然有漏洞,但是在暴完字段之后就毫无办法了,当然了 magic_quotes_gpc是打开的
MySql版本是4.0以上,用load_file可以读出一些诸如version()、database()、user()之类的信息
不能导出一个shell,不能读取一些系统关键性的信息
那么只有猜表猜后台进后来拿shell了...
曾经在某牛的blog里看过一篇文章 文章地址:http://www.neeao.com/blog/article-4843.html 说的好象就是MYSQL的暴库?
本菜刚学PHP+MYSQL注射,看过这篇文章后觉得对于我现在检测的站应该有帮助....不过blog里说的比较含糊...?那些参数也不懂怎么用....大牛们能不能简化一下步骤或者解释下那些参数在什么时候怎么用的...痛苦的信仰
帖子1 精华0 积分3 阅读权限40 来自地狱 在线时间8 小时 注册时间2008-1-26 最后登录2008-7-10 查看详细资料引用 报告 回复 TOP 良辰择日,预测咨询,公司改名,权威易经
remax 
晶莹剔透§烈日灼然 |
|