php str replace 原理,因str_replace导致的注入问题总结

研究了下replace的注入安全问题。

一般sql注入的过滤方式就是引用addslashes函数进行过滤。

2d55f9bfb39ad34f33d88540c8db6742.png

他会把注入的单引号转换成\',把双引号转换成\",反斜杠会转换成\\等

写一段php代码:

$x=$_GET['x'];

$id=str_replace(addslashes($_GET['y']),'',addslashes($x));

echo "过滤后:".addslashes($x)."
";

echo "replace替换绕过:".$id."
";

$conn = mysql_connect('127.0.0.1','root','root');//连接mysql数据库

mysql_select_db('test',$conn);//选择$conn连接请求下的test数据库名

$sql = "select * from user1 where id='$id'";//定义sql语句并组合变量id

$result = mysql_query($sql);//执行sql语句并返回给变量result

while($row = mysql_fetch_array($result)){//遍历数组数据并显示

echo "ID".$row['id']."";

echo "用户名".$row['name']."";

}

mysql_close($conn);//关闭数据库连接

echo "


";

echo "当前语句:";

echo $sql;

?>

发现是引用了addslashes函数的:

37f535eea5efe65d57b538d21451eaea.png

一个单引号或者双引号直接被转义,字符串注入到这里基本上gg了。没戏了。

addslashes的问题:

addslashes会把%00转换成\0

addslashes会把单引号(')转换成\'

因为使用了str_replace函数,会替换那么输入%00' 就被addslashes函数自动添加\0\',然后我们匹配0,就变成了\\'再次转换成\',单引号成功逃逸。

echo str_replace("0","","\0\'")

?>

\0\'就是我们输入的%00'

会输出:

f02152088435823b3960eb9d032ccccd.png

那么知道了原理根据上面的php代码构造合适的sql语句绕过addslashes过滤

c76ae13e701f798915b505029d724bcd.png

单引号成功逃逸,这里不能用单引号闭合了,后门闭合会被过滤那么直接:

返回真:

ae9b528cfb8ebdbf0803a6b59f713b02.png

返回假

67aa68301581a3da8851feb7f2d36226.png

那么想出数据就很方便。这里不演示了常规语句就行了。

模拟环境没啥意思,去网上找了个别人的代码审计文章,找到了一个雨牛挖的cmseasy的str_replace绕过注入的真实案例

2014年的漏洞,cmseasy相关版本网上已经找不到了,我改写了个cmseasy,方便测试这个replace注入:

cmseasy环境下载:链接: https://pan.baidu.com/s/1KgHaPxuB3UI36fyx4IbW9w 提取码: 7aj3

存在问题的目录lib/plugins/pay/alipay.php

第87行用了str_replace替换

d526ac056399cd83c22661c027c15a8e.png

替换后的内容赋值给了$order_sn

往下看发现调用了check_money函数,跟踪下这个函数查看内部实现:

uploads/lib/table/pay.php

ff87a1b3ca956900366f84f053dc1d82.png

先是赋值然后调用了getrow函数,跟进去看看:

uploads/lib/inc/table.php

86a1905573919b3d47efd4caebe6f5e6.png

condition没有啥数据库操作后跟下面那个函数,跟踪下rec_select_one:

还在table.php文件下:

6d3678698e4e8b3e7a1b1a6d994a0d76.png

跟下sql_select函数:

8a112916e0aabb220e0edc8f72a3f17a.png

被带入数据库查询:

默认echo $sql;是被注释的,解除注释方便查看sql语句:

因为str_replace的缘故,可以被绕过进行sql注入:

去除注释符,构造poc:

http://localhost/CmsEasy/uploads/index.php/?case=archive&act=respond&code=alipay&trade_status=WAIT_SELLER_SEND_GOODS

POST:out_trade_no=11111%00'&subject=0

sql语句报错存在sql注入

c8978e873064e5712ec92599aa0c0688.png

那么修复方案是什么呢?

回到刚开始的alipay.php

第79行

bd9dd00e91ccc6cca2ac2a76cf1a413b.png

正则匹配下\'

然后再次访问:

直接跳转了不再停留了。

8d40f542750daed38295186bdc7acadb.png

修复方案:

function respond() {

if (!empty($_POST)) {

foreach($_POST as $key =>$data) {

if(preg_match('/(=||\')/', $data)){

return false;

}

$_GET[$key] = $data;

}

}

参考文章:https://wizardforcel.gitbooks.io/php-common-vulnerability/content/23.html

总结

以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对脚本之家的支持。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值