前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >phpwind后台备份SQL注入漏洞

phpwind后台备份SQL注入漏洞

作者头像
C4rpeDime
发布2020-01-20 10:42:18
3.8K0
发布2020-01-20 10:42:18
举报
文章被收录于专栏:黑白安全黑白安全

0x01 漏洞概述

漏洞程序:phpwind

漏洞影响版本:phpwind_v9.0.2.170426_utf8

phpwind在后台的备份功能上,存在SQL注入漏洞。可对数据库进行任何的操作。由于需要拿到后台,所以影响范围相对来说还是比较小的。

0x02 代码分析

该代码位于 src/applications/backup/admin/BackupController.php中,可以看到是调用了backupTable这个方法。

跟踪一下这个函数,看看会进行什么操作。

phpwind后台备份SQL注入漏洞
phpwind后台备份SQL注入漏洞

backupTable这个函数,首先执行DROP其数据表,然后对其进行CREATE创建表对表进行数据插入,进行备份。

phpwind后台备份SQL注入漏洞
phpwind后台备份SQL注入漏洞

0x03 漏洞复现

那么我们是否可以利用该操作,达到我们想要的目的呢?比如在Mysql数据库的表里插入一个新的用户? 其Payload如下:`; insert into mysql.user(Host,User) values('localhost', 'ceshi');`;

前面的`; 为了闭合代码中的SQL语句中的`字符。

后面的`; 让前面的和我们构造的SQL语句合并一起执行。

点击备份,我们先抓包看看。

phpwind后台备份SQL注入漏洞
phpwind后台备份SQL注入漏洞

可以看到,这些都是我们需要备份的数据表,何须这么多?只留一个备份表参数就行了,然后构造payload再发包。

phpwind后台备份SQL注入漏洞
phpwind后台备份SQL注入漏洞

可以看到,已经出现了语法错误。

phpwind后台备份SQL注入漏洞
phpwind后台备份SQL注入漏洞

放包后,页面上也弹出了报错提示。

此时,我们已经成功将ceshi这个用户添加到了mysql数据库中的user表中。

phpwind后台备份SQL注入漏洞
phpwind后台备份SQL注入漏洞

0x04 总结

其实这个漏洞还是比较鸡肋的,首先需要拿到后台,才可以有备份功能,拿到了后台说不定可以上传漏洞getshell了。又或许可以用sqlmap中的—os-shell去写shell,还需要dba权限。

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2019-01-247,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x01 漏洞概述
  • 0x02 代码分析
  • 0x03 漏洞复现
  • 0x04 总结
相关产品与服务
云数据库 SQL Server
腾讯云数据库 SQL Server (TencentDB for SQL Server)是业界最常用的商用数据库之一,对基于 Windows 架构的应用程序具有完美的支持。TencentDB for SQL Server 拥有微软正版授权,可持续为用户提供最新的功能,避免未授权使用软件的风险。具有即开即用、稳定可靠、安全运行、弹性扩缩等特点。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档