WEB开发网
开发学院网络安全安全技术 基于XSRF的SQL注入技术 阅读

基于XSRF的SQL注入技术

 2009-02-05 13:53:04 来源:WEB开发网   
核心提示: 图1注入的路径如下所示:/var/www/backdoor.php注入的后门如下所示:用于Windows上默认安装的XAMPP的漏洞利用代码:图2注入路径如下所示:c:/xampp/htdocs/backdoor.php注入的后门如下所示:可以通过下列方式来访问植入的后门:http://1

图1

注入的路径如下所示:

/var/www/backdoor.php

注入的后门如下所示:

用于Windows上默认安装的XAMPP的漏洞利用代码:

基于XSRF的SQL注入技术

图2

注入路径如下所示:

c:/xampp/htdocs/backdoor.php

注入的后门如下所示:

可以通过下列方式来访问植入的后门:

http://10.1.1.10/backdoor.php?e=phpinfo();

需要注意的是,这个攻击只需要GET请求,对于JavaScript或者ActionScript来说都不是必需的,因此,NoScript也拿它没辙!

三、技术细节

现在对漏洞代码做一个详细的解释。首先,下面SQL查询将被执行:

基于XSRF的SQL注入技术

图3

由于第一个SQL查询是选择整数值,因此会使用MySQL函数char()。之后的PHP代码用于建立一个定制的有效载荷,当前的有效载荷是:。不过在前面看到的是经过编码的,其编码方法如下所示:

基于XSRF的SQL注入技术

图4

这个漏洞在于phpMyAdmin的./phpmyadmin/libraries/db_table_exists.lib.php文件中没有正确地过滤table参数:

基于XSRF的SQL注入技术

图5

PMA_sqlAddslashes()函数仅禁用了单引号,但忽略了反勾号(`)和双引号("),因此远程攻击者可以通过提交恶意请求执行SQL注入攻击。

Tags:基于 XSRF SQL

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接