首页 > 数据库技术 > 详细

mysql注入攻击扫描备忘;

时间:2014-12-02 17:25:25      阅读:598      评论:0      收藏:0      [点我收藏+]

web服务器出现漏洞,很容易被人家扫描,并尝试注入mysql:

今天尝试着扫描一下真发现网站被注入测试了:贴一段代码:

GET /?fbconnect_action=myhome&fbuserid=1+and+1=2+union+select+1,2,3,4,5,concat(user_login,0x3a,user_pass),7,8,9,10,11,12+from+wp_users-- HTTP/1.0" 301 184 "-" "Mozilla/5.0 (Windows NT 6.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/32.0.1667.0 Safari/537.36"

 

数据库已经被暴力破解:然后跟开发说下叫他们调整代码:

一般注入攻击有几个关键字段:

hex select concat from information_schema union

 

可以使用 cat access.log | grep union 查看

本文出自 “小罗” 博客,请务必保留此出处http://xiaoluoge.blog.51cto.com/9141967/1585611

mysql注入攻击扫描备忘;

原文:http://xiaoluoge.blog.51cto.com/9141967/1585611

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!