urldecode mysql_常见WEB漏洞代码层原理分析及利用方式——SQL注入

原标题:常见WEB漏洞代码层原理分析及利用方式——SQL注入

1.SQL注入

1.1 普通注入

普通注入分为int型和string型,在string型注入中需要使用单或双引号闭合。

1.1.1 整型注入

测试代码:

201fd389fe30a96c1b3412d855e932ee.png

测试代码中GET id参数中存在SQL注入漏洞(整型注入),测试如下

4b1f2a5a898f626622f64f202f75f6fb.png

原本的SQL注入语句已通过查询出错的方式结合union联合查询到了当前数据库的相关信息。需要注意的是查询出错和语法出错是两回事,加单引号和双引号是用来闭合语句重新构造的,像这个例子如果是通过加引号的方式,那样得到的报错是语法错误,数据库根本不会解析执行,同样后半句的联合查询也不会执行。在此一定要把sql注入的原理理解清楚。

数据库操作存在一些关键字,php代码审计的时候可以通过查找这些关键字来定向挖掘SQL注入漏洞:select from、mysql_connect、mysql_query、mysql_fetch_row等。

1.2 编码注入

编码处理的函数也是存在问题的,通过输入转码函数不兼容的特殊字符,可以导致输出的字符变成有害数据。SQL注入里最常见的编码注入是MYSQL宽字节以及urldecode/rawurldecode函数导致的。

1.2.1 宽字节注入

当设置“set character_set_client=gbk”时会导致一个编码转换的注入问题,这就是宽字节注入:注入参数里带入%df%27,即可把程序中过滤出的\(%5c)吃掉。

假设

fdabd0dfb031e39bd35bc74780f628f4.png

里面的id参数存在宽字节注入漏洞,当按照普通字符型注入提交

1f8f04a71621ba02fe89dcdc0849c4eb.png

时,MYSQL实际运行的SQL语句是

61ebde7042c3bee7c353379e7730c397.png

因为提交的单引号被转义导致没有闭合前面的单引号,因此是没有注入成功的。但是如果提交

8ff9e074992898fe89a247ad11782d0a.png

时,这时候MYSQL实际执行的SQL语句是

9b2ba065a9f0282f2b08b4313a7521ac.png

这是由于单引号被自动转义成\'后,前面的%df和转义字符\反斜杠(%5c)组合成了%df%5c,也就是“運”字,这时候后面的单引号还在,成功闭合了前面的单引号。

出现这个漏洞的原因是在PHP连接MySQL的时候执行了“set character_set_client=gbk”的设置,告诉MySQL服务器:客户端来源数据编码是GBK,然后MySQL服务器对查询语句进行GBK转码导致反斜杠\被%df吃掉,而一般都不直接这么设置。通常的设置方法是 SET NAMES 'gbk',等同于如下代码:

f30a0059b0d7152bc49adc77350898d9.png

这同样也是存在漏洞的,官方建议使用mysql_set_charset方式来设置编码,然而它也只是调用了SET NAMES,所以效果也是一样的。不过mysql_set_charset调用SET NAMES之后还记录了当前的编码,留着给后面mysql_real_escape_string处理字符串时使用,所以在后面使用mysql_real_escape_string()函数来参数过滤可以解决这个漏洞。

测试代码:

124dcd6d2496af510e9be8f4852a3cb7.png

测试效果:

ec9c6431ea206fb4a3dba49048e620f6.png

因为编码问题所以存在汉字显示乱码的问题,但是可以看到SQL语句是正常执行了的,注入成功。

对宽字符注入的挖掘只需搜索如下几个关键字即可:SET NAMES、character_set_client=gbk、mysql_set_charset('gbk')

1.2.2 二次urldecode注入

现在的web程序大多都会进行参数过滤,通常使用addslashes()、mysql_real_escape_string()、mysql_escape_string()函数或者开启GPC的方式来防止注入,也就是给单引号(')、(")、反斜杠(\)和NULL加上反斜杠转义。如果某次使用了urldecode或者rawurldecode函数,则会导致二次解码生成单引号而引发注入。

原理是当提交参数到WebSever时,WebSever会自动解码一次,假设目标开启了GPC,提交

909376ed122fb02f942f5d2b44fdd1b7.png

因为提交的参数里没有单引号,所以第一次解码后的结果是id=1%27,%25的解码结果是%,如果程序里使用了urldecode或者rawurldecode函数来解码id参数,则解码后的结果是id=1',单引号成功拼接近字符串,可能引发注入。

测试代码:

6094eba19c783fe05efcd090eb3890e1.png

测试效果:

9f43cc974323862da5653048871c5581.png

这种注入漏洞主要是由于urldecode使用不当导致的,因此可以通过搜索urldecode和rawurldecode函数来挖掘二次urldecode注入漏洞。

注:

此笔记为代码审计一书的学习笔记,将我认为必须要了解和掌握的原理性的知识记录下来便于复习和巩固。同时本书中出现的错误着实不少,不论是文字叙述还是代码段都有,因此我建议大家去自己手动把这些例子都挨着敲一遍,根据报错就可以发现同时也加深对这些漏洞出现的原理的理解。这样以后自己做代码审计的时候举一反三,自己独立挖掘分析,而不是照葫芦画瓢。

版权声明:本文作者 ,文中所述作者独立观点,不代表漏洞银行立场。转载请注明漏洞银行(BUGBANK)返回搜狐,查看更多

责任编辑:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值