基于XSRF的SQL注入技术
2009-02-05 13:53:04 来源:WEB开发网核心提示: 图1注入的路径如下所示:/var/www/backdoor.php注入的后门如下所示:用于Windows上默认安装的XAMPP的漏洞利用代码:图2注入路径如下所示:c:/xampp/htdocs/backdoor.php注入的后门如下所示:可以通过下列方式来访问植入的后门:http://1
图1
注入的路径如下所示:
/var/www/backdoor.php
注入的后门如下所示:
用于Windows上默认安装的XAMPP的漏洞利用代码:
图2
注入路径如下所示:
c:/xampp/htdocs/backdoor.php
注入的后门如下所示:
可以通过下列方式来访问植入的后门:
http://10.1.1.10/backdoor.php?e=phpinfo();
需要注意的是,这个攻击只需要GET请求,对于JavaScript或者ActionScript来说都不是必需的,因此,NoScript也拿它没辙!
三、技术细节
现在对漏洞代码做一个详细的解释。首先,下面SQL查询将被执行:
图3
由于第一个SQL查询是选择整数值,因此会使用MySQL函数char()。之后的PHP代码用于建立一个定制的有效载荷,当前的有效载荷是:。不过在前面看到的是经过编码的,其编码方法如下所示:
图4
这个漏洞在于phpMyAdmin的./phpmyadmin/libraries/db_table_exists.lib.php文件中没有正确地过滤table参数:
图5
PMA_sqlAddslashes()函数仅禁用了单引号,但忽略了反勾号(`)和双引号("),因此远程攻击者可以通过提交恶意请求执行SQL注入攻击。
- ››sql server自动生成批量执行SQL脚本的批处理
- ››sql server 2008亿万数据性能优化
- ››SQL Server 2008清空数据库日志方法
- ››sqlserver安装和简单的使用
- ››SQL Sever 2008 R2 数据库管理
- ››SQL SERVER无法安装成功,sqlstp.log文件提示[未发...
- ››Sql Server中通过父记录查找出所有关联的子记录
- ››基于IP地址的vsftp服务器
- ››SqlServer触发器、存储过程和函数
- ››SQL Server 中的事务(含义,属性,管理)
- ››Sqlite数据库插入和读取图片数据
- ››Sql server 2005拒绝了对对象 'xx表' (数...
更多精彩
赞助商链接