<span id="mktg5"></span>

<i id="mktg5"><meter id="mktg5"></meter></i>

        <label id="mktg5"><meter id="mktg5"></meter></label>
        最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
        問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
        當前位置: 首頁 - 科技 - 知識百科 - 正文

        因str_replace導致的注入問題總結

        來源:懂視網 責編:小采 時間:2020-11-27 14:43:13
        文檔

        因str_replace導致的注入問題總結

        因str_replace導致的注入問題總結:研究了下replace的注入安全問題。 一般sql注入的過濾方式就是引用addslashes函數進行過濾。 他會把注入的單引號轉換成\',把雙引號轉換成\,反斜杠會轉換成\\等 寫一段php代碼: <!DOCTYPE html> <html> <head>
        推薦度:
        導讀因str_replace導致的注入問題總結:研究了下replace的注入安全問題。 一般sql注入的過濾方式就是引用addslashes函數進行過濾。 他會把注入的單引號轉換成\',把雙引號轉換成\,反斜杠會轉換成\\等 寫一段php代碼: <!DOCTYPE html> <html> <head>

        研究了下replace的注入安全問題。

        一般sql注入的過濾方式就是引用addslashes函數進行過濾。

        他會把注入的單引號轉換成\',把雙引號轉換成\",反斜杠會轉換成\\等

        寫一段php代碼:

        <!DOCTYPE html>
        <html>
        <head>
         <title></title>
         <meta http-equiv="Content-Type" content="text/html; charset=utf-8"/>
        </head>
        <body>
        <?php
         $x=$_GET['x'];
         $id=str_replace(addslashes($_GET['y']),'',addslashes($x));
         echo "過濾后:".addslashes($x)."<br/>";
         echo "replace替換繞過:".$id."<br/>";
         $conn = mysql_connect('127.0.0.1','root','root');//連接mysql數據庫 
         mysql_select_db('test',$conn);//選擇$conn連接請求下的test數據庫名 
         $sql = "select * from user1 where id='$id'";//定義sql語句并組合變量id 
         $result = mysql_query($sql);//執行sql語句并返回給變量result 
         while($row = mysql_fetch_array($result)){//遍歷數組數據并顯示 
         echo "ID".$row['id']."</br>"; 
         echo "用戶名".$row['name']."</br>"; 
         } 
         mysql_close($conn);//關閉數據庫連接 
         echo "<hr>"; 
         echo "當前語句:"; 
         echo $sql;
        ?>
        </body>
        </html>

        發現是引用了addslashes函數的:

        一個單引號或者雙引號直接被轉義,字符串注入到這里基本上gg了。沒戲了。

          addslashes的問題:

            addslashes會把%00轉換成\0

            addslashes會把單引號(')轉換成\'

            因為使用了str_replace函數,會替換那么輸入%00' 就被addslashes函數自動添加\0\',然后我們匹配0,就變成了\\'再次轉換成\',單引號成功逃逸。  

        <?php
         echo str_replace("0","","\0\'")
        ?>

        \0\'就是我們輸入的%00'

          會輸出:

        那么知道了原理根據上面的php代碼構造合適的sql語句繞過addslashes過濾

        單引號成功逃逸,這里不能用單引號閉合了,后門閉合會被過濾那么直接:

          返回真:

        返回假

        那么想出數據就很方便。這里不演示了常規語句就行了。

        模擬環境沒啥意思,去網上找了個別人的代碼審計文章,找到了一個雨牛挖的cmseasy的str_replace繞過注入的真實案例

          2014年的漏洞,cmseasy相關版本網上已經找不到了,我改寫了個cmseasy,方便測試這個replace注入:

          cmseasy環境下載:鏈接: https://pan.baidu.com/s/1KgHaPxuB3UI36fyx4IbW9w 提取碼: 7aj3

          存在問題的目錄lib/plugins/pay/alipay.php

          第87行用了str_replace替換

        替換后的內容賦值給了$order_sn

          往下看發現調用了check_money函數,跟蹤下這個函數查看內部實現:

          uploads/lib/table/pay.php

          先是賦值然后調用了getrow函數,跟進去看看:

          uploads/lib/inc/table.php

          condition沒有啥數據庫操作后跟下面那個函數,跟蹤下rec_select_one:

          還在table.php文件下:

          跟下sql_select函數:

        被帶入數據庫查詢:

          默認echo $sql;是被注釋的,解除注釋方便查看sql語句:

          因為str_replace的緣故,可以被繞過進行sql注入:

          去除注釋符,構造poc:

          http://localhost/CmsEasy/uploads/index.php/?case=archive&act=respond&code=alipay&trade_status=WAIT_SELLER_SEND_GOODS

               POST:out_trade_no=11111%00'&subject=0

         sql語句報錯存在sql注入


        那么修復方案是什么呢?

          回到剛開始的alipay.php

        第79行

          正則匹配下\'

            然后再次訪問:

        直接跳轉了不再停留了。

        修復方案:

        function respond() {
         if (!empty($_POST)) {
         foreach($_POST as $key =>$data) {
         if(preg_match('/(=|<|>|\')/', $data)){
         return false;
         }
         $_GET[$key] = $data;
         }
         }

        參考文章:https://wizardforcel.gitbooks.io/php-common-vulnerability/content/23.html

        總結

        聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

        文檔

        因str_replace導致的注入問題總結

        因str_replace導致的注入問題總結:研究了下replace的注入安全問題。 一般sql注入的過濾方式就是引用addslashes函數進行過濾。 他會把注入的單引號轉換成\',把雙引號轉換成\,反斜杠會轉換成\\等 寫一段php代碼: <!DOCTYPE html> <html> <head>
        推薦度:
        標簽: 的問題 因為 注入
        • 熱門焦點

        最新推薦

        猜你喜歡

        熱門推薦

        專題
        Top
        主站蜘蛛池模板: 久久w5ww成w人免费| 国产午夜无码片免费| 免费看男女下面日出水来| 亚洲成AV人片一区二区| 久久久久久国产精品免费免费男同 | 亚洲αv久久久噜噜噜噜噜| 一级美国片免费看| 亚洲无码精品浪潮| 两个人日本WWW免费版| 亚洲国产精品无码一线岛国| 欧洲人免费视频网站在线| 国产中文在线亚洲精品官网| 国产精品美女免费视频观看| 在线精品亚洲一区二区小说| 久久免费线看线看| 亚洲白嫩在线观看| 无码一区二区三区AV免费| 亚洲爆乳AAA无码专区| 免费中文字幕一级毛片| 午夜免费国产体验区免费的| 久久精品国产亚洲5555| 免费污视频在线观看| 亚洲精品在线网站| 国产成人免费A在线视频| 思思久久99热免费精品6| 亚洲精品V欧洲精品V日韩精品| 一级做a爰性色毛片免费| 亚洲国产成人一区二区精品区 | 国产亚洲日韩一区二区三区| 东北美女野外bbwbbw免费| 久久久久久亚洲精品成人| 成年女人喷潮毛片免费播放| 美女露隐私全部免费直播| 亚洲精品亚洲人成在线观看| 成人在线免费看片| 午夜不卡AV免费| 亚洲午夜久久久精品电影院| 亚洲?V乱码久久精品蜜桃 | 国产亚洲精品bv在线观看| 女人18毛片水最多免费观看| 国产精品免费观看视频|