当前位置:首页 > 入侵接单 > 正文内容

php网站入侵(攻击php网站)

hacker3年前 (2022-06-01)入侵接单100
本文导读目录:

PHP服务器遭到黑客入侵怎么办

你可以用护卫神的高级安全防护,防御黑客入侵的效果挺不错的。

知道php网站后台怎么入侵服务器

你得去找到他网站的源码,如果不是开源网站,那么从代码破解很难,扫他的服务器端口,然后用端口漏洞入侵

如何入侵php网站

很多方法啊,比如:

直接上0day,慢慢渗透,直接去问站长要服务器链接信息~

PHP+ SQLserver的网站已经被入侵过数据库,我以后要防注入,应该怎么办

相数据库连接畅掸扳赶殖非帮石爆将文件加入防注入代码,或者给网站换一个防注入的系统(网上很多),弄个一流信息拦截(M的,以前上传ASP马就被他拦截过)对网页的文件要注意变量的过滤,或者完全用

静态页面

,虽然更新比较麻烦

网站优化过程中如何查询网站是否被入侵

搜外网告诉你网站优化过程中如何查询网站是否被入侵:

1、通过site顶级域名,在百度、搜狗、360浏览器中,看有没有收录与我们网站内容无关的文章;也可以利用site:网址+灰色关键词,看有没有被注入垃圾页面被搜索引擎收录,因为凡是被注入的页面他们都通过大量链接进行轮链,收录都是非常快的。

2、通过查看日志文件,看蜘蛛抓取不常见的文件,例如我们程序是php的,就看是否抓取过.asp等其它程序语言脚本的文件,如果有就打开访问试试看是什么情况。

3、通过ftp工具或者登陆vps服务器,看网站根目录文件里面的文件名,有没有异常,观察是否有大小写混合的目录,如果有查看是否被注入。

4、通过检查首页、频道页、列表页、文章页、单页面死链接、导出链接,看是否有没挂黑链,因为许多网站都是通过cms搭建的,都是公用一个模板。

5、检查网站首页、频道、列表、文章、单页面调用的js文件,访问js文件,看里面是否有除了我们网址以外其它的绝对地址。

6、使用官方挂马清除工具,查看是否有异常文件,具体了解,查看。

7、可以服务器里面的安全狗软件,进行敏感文件查找。

8、查看根目录文件夹,一个个打开点击看是否有异常文件,因为cms搭建的网站,基本上命名都是有规律可寻的。

9、删除网站里面无用程序页面,及时打补丁,给程序文件进行一定的权限设置。

求高手回答 PHP网站怎么侵入??怎么找后台??

第一讲:判断有没注射点

这个很简单,我们最常用的就是看到页面的格式为:index.php?id=2这样的地址,我们知道PHP经常是和MYSQL数据库一起用的,在MYSQL数据库中一定存在一个表,比如setting_table,我们提交上面地址的时候,程序一般上这样处理的:

1、用GET或者POST取我们提交的id=1把这个值传给一个变量id.

2、查询:select * from setting_table where id =$id

上面的语句就是查询的语句,我们代入$id=1就是:

select * from setting_table where id=1

这话是没什么问题的,会取出id为1的信息进行显示给我们,所以我们就能看到正常的页面。 --------------

看我们是怎么判断的:

1、我们提交id=1 and 1=1

看看这个是什么效果,这里的$id就是1 and 1=1,我们看看是什么样子的:

select * from setting_table where id =1 and 1=1

这个语句加了一个and 语句,后面是1=1是肯定成立的,所以就不影响上面语句的成立,它还会取出id=1的信息进行显示给我们,所以我们看到的还是原来的正常页面。

2、我们提交 id =1 and 1=2

看看这个是什么效果,这里的$id就是 1 and 1=2,我们看看在SQL中怎么执行

select * from setting_table where id =1 and 1=2

分析下这个语句,前面还是一样的,只是最后加了个and 1=2,这个自然不成立啦!又因为是and连接的,so自然找不到符合条件的啦!只能回显给我们一个错误或者空白的页面拉~!!

上面就是一般我们采用and 1=1 and 1=2来判断的基本原来,但是这里还要注意几点,如下:

1、程序处理的时候必须是where id =$id 而不是where id=$id,这个单引号是很不一样的,怎么不一样,以后再说。。

2、程序对我们提交的参数没有处理或者处理的不好,导致我们可以直接提交,如果程序多我们提交的参数进行处理,又会不一样,也是后话!

第二讲:快速判断MYSQL版本

前提:你得到一个注射点,比如:news.php?id=1

这个点是你找到的,提交and 1=1 和and 1=2返回的是不同的。

我们就可以这样来猜MYSQL的版本了。。步骤如下:

1、提交/news.php?id=1/*!40000%20s*/ 如果返回正常就说明MYSQL版本在4000版本以下,你可以依次调节最高位的数字,比如我改为39000提交,如果再正常,就提交38000....直到返回错误提示,最后固定的那个就是MYSQL的版本了。。

下面是我提交测试时的过程(只写MYSQL版本)

40000(+)--39000(+)--38000(+)--370000(-)--37900(+)--37800(+)--37700(-)--结束!!

得到MYSQL版本是37700。

2、一般我们不去猜具体的版本,我们只关系MYSQL是不是在4.0以上,以为只有4.0以上的MYSQL才支持UNION查询,以下是不支持的,所以我们经常只用/*!40000%20s*/ 看看是不是4.0以上的版本。

PS:/*!40000%20s*/ 这里的/*!......*/是mysql里一种特殊的注释方式,也没什么好奇怪的,记得怎么用就可以了~~

第三讲:PHP注射怎样得到表名。。

正准备写,看到有人问到了,就总结下,算第三讲吧! Quote:

Originally posted by spirit at 2006-5-16 05:57 PM:

看了好多 文章了 ....眼睛都花了

里面涉及到的东西也比较全面

不过 一直不知道怎么搞出 表

总不能直接搞 去 字段吧..??

一个一个来啊

数据库 表 字段 值...

这个逻辑我认为是对的 ....

对了这里还是 感 ...

表确实不好搞,不像ASP可能直接暴出来,PHP到现在还是暴不出来的,我们一般有两个办法:

1、靠经验猜:比如大家常用的admin,user,news,vote,wenzhang,guanliyuan等等,没办法的事。。

2、暴代码查看:用Load_file暴出文件代码,就可以看到数据插值到什么表,什么字段了,这样就很明白了,但是load_file也很有技巧的。。以后再讲。。

--------------------------------------------

具体说一下吧:

1、这个没什么好说的,直接猜就可以了,比如你看到一个注射点,类似news.php?id=1这样的点,你用union查询得到具体的字段,比如这样:news.php?id=1 and 1=2 union select 1,2,3,4 是成立的,

你就可以这样猜:news.php?id=1 and 1=2 union select 1,2,3,4 from admin/*如果存在admin表,就会返回真,否则就不存在表admin,其他和这个一样的。

2、这个就有点终极了,比如你得到他的绝对路径,可以load_file(file path)出文件的代码,比如你暴得管理员登陆的页面,就能看到他其中的SQL语句,可以看到他是从哪个表了取的值了,是吧》》

原理就是这样的,多多思考,有什么心得,希望能分享。。。。

第四讲:有无引号的差别

很多朋友都对那个引号的作用不很了解,认为加引号和不加是一样的效果..

引号(包括单、双)对我们的注射是有着很大的影响的,这里主要还是和magic的状态有关,当这个magic为off的时候倒没什么影响,当这个magic为on的时候就大不一样了。。

小知识:magic为on时,为自动为我们提交的单引号(‘),双引号(“),(\),空格( )等加上转意 符号\,使得上的都变成(\’),(\”),(\\)等,这就给我们注射太来麻烦,例子如下。

一、第一个例子(没引号)

如果语句如下:

QUOTE:

select * from news where newsid=$id

1、magic为off时情况

为off时不会处理我们提交的数据信息,假设一个SQL语句是这样的;

我们在URL中可以提交$id的值,就像我们前面说的给$id为:

$id=1 union select 1,2,3,4 from admin

就基本上可以取得我们想要的数据了。

2、magic为on时情况

这时没什么区别,因为我们没有提交敏感的字符

二、第二个例子看它处理的SQL语句:

QUOTE:

select * from news where newsid=$id

这时要想成功利用$id这个没过滤的参数,我们可以提交如下:

$id=1’ union select 1,2,3,4 from admin/*

开始要有一个()来闭合前面的,后面再加一个/*注释掉后面的

1、magic为off时情况

如果magic为off,我们可以直接提交,成功利用

2、magic为on时情况

如果magic为on,那么我们提交的语句变成:

$id=1\’ union select 1,2,3,4 from admin/*

看,就没办法利用了(尽管有漏洞)

我的网站被入侵,并上传了一个PHP文件,这是个木马吗?

可以打开腾讯智慧安全的页面

然后在产品里面找到御点终端全系统

接着在里面选择申请使用腾讯御点,再去用病毒查杀功能杀毒

php管理员登陆容易被人入侵,悬赏高分请高手解决

修改管理员账户用户名 密码

用加密函数如MD5加密密码

过滤掉sql注入关键字

偶刚学php 要是asp的话就好解决点

$name=trim(_post('name'));

$pwd=trim(_post('pwd'));

if(!empty($name)!empty($pwd)){

if(!get_magic_quotes_gpc()){

$name=addslashes($name);

$pwd=addslashes($pwd);

}

$sql="select * from datas where username='".$name."'";

$rs=$conn-Execute($sql);

if(!$rs-eof){

$rname=$rs-Fields['username']-value;

$rpwd=$rs-Fields['pwd']-value;

if($name==$rname $pwd==$rpwd)

echo 'Welcome!';

else

echo 'What are you doing?';

}else{

echo 'sorry!';

}

$rs-close();

$conn-close();

}

function _get($str){

$val=!empty($_GET[$str])?$_GET[$str]:null;

return $val;

}

function _post($str){

$val=!empty($_POST[$str])?$_POST[$str]:null;

return $val;

}

标签: php网站入侵
分享给朋友:

评论列表

蓝殇软酷
3年前 (2022-06-01)

讯智慧安全的页面然后在产品里面找到御点终端全系统接着在里面选择申请使用腾讯御点,再去用病毒查杀功能杀毒php管理员登陆容易被人入侵,悬赏高分请高手解决修改管理员账户用户名 密码用加密函数如MD5加密密码过滤掉sql注入关键字偶刚学php

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。