MySQL宽字节注入漏洞分析

原文转自:http://blog.csdn.net/helloweb2014/article/details/60757497

 

mysql宽字节注入漏洞是SQL注入漏洞攻防技术相互促进的一个典型例子。

1 经典SQL注入漏洞

例子1是没有任何SQL注入防护措施的PHP程序,它存在SQL注入漏洞。

[html] view plain copy

  1. <?php  
  2.   $name=$_GET['name'];  
  3.   $conn=mysql_connect('localhost','root','root');  
  4.   if($conn==null){exit("connect error !<br>");}  
  5.   mysql_select_db("aaa",$conn);  
  6.   $sql="select * from a1 where name='".$name."'";  
  7.   $result=mysql_query($sql,$conn);  
  8.   while($val=mysql_fetch_row($result)){  
  9.       print_r($val);  
  10.       print("<br>");  
  11.   }  
  12. ?>  

 

例子1:无SQL注入防护的php程序

 

对该PHP程序的SQL注入POC包括:

(1)          http://127.0.0.1/test/t1.php?name=a'or 'a'='a

(2)          http://127.0.0.1/test/t1.php?name=a'or 1=1 -- %20

(3)          http://127.0.0.1/test/t1.php?name=a'or 1=1 -- %23

其中,%20对应空格,%23对应#的URL编码,该POC在PHP5.4.45+Apache测试成功。

2 安全过滤

如果对例子1中的PHP程序中的$name变量进行安全过滤,如使用转义函数addslashes,mysql_real_escape_string,mysql_escape_string,则对应的POC全部失效了。

转义函数影响的字符包括:

(1)          ASCII(NULL)字符\x00,

(2)          换行字符\n,addslashes不转义

(3)          回车字符\r,addslashes不转义

(4)          反斜杠字符\,

(5)          单引号字符‘,

(6)          双引号字符“,

(7)          \x1a,addslashes不转义

对于例子1进行安全增强后,得到例子2,如下所示。

注意:三个转义函数的功能稍有区别,同时,转义只对字符型SQL注入防范有效,对于数值型SQL注入无效。

[html] view plain copy

  1. <?php  
  2. $name=$_GET['name'];  
  3. //$name=addslashes($name);  
  4. //$name=mysql_escape_string($name);  
  5. $conn=mysql_connect('localhost','root','root');  
  6. $name=mysql_real_escape_string($name);  
  7. if($conn==null){exit("connect error !<br>");}  
  8. mysql_select_db("aaa",$conn);  
  9. $sql="select * from a1 where name='".$name."'";  
  10. $result=mysql_query($sql,$conn);  
  11. while($val=mysql_fetch_row($result)){  
  12.     print_r($val);  
  13.     print("<br>");  
  14. }  
  15. ?>  

 

例子2:转义增强后的PHP程序

 

3 宽字节注入漏洞原理

宽字符是指两个字节宽度的编码技术,如UNICODE、GBK、BIG5等。当MYSQL数据库数据在处理和存储过程中,涉及到的字符集相关信息包括:

(1)          character_set_client:客户端发送过来的SQL语句编码,也就是PHP发送的SQL查询语句编码字符集。

(2)          character_set_connection:MySQL服务器接收客户端SQL查询语句后,在实施真正查询之前SQL查询语句编码字符集。

(3)          character_set_database:数据库缺省编码字符集。

(4)          character_set_filesystem:文件系统编码字符集。

(5)          character_set_results:SQL语句执行结果编码字符集。

(6)          character_set_server:服务器缺省编码字符集。

(7)          character_set_system:系统缺省编码字符集。

(8)       character_sets_dir:字符集存放目录,一般不要修改。

 

宽字节对转义字符的影响发生在character_set_client=gbk的情况,也就是说,如果客户端发送的数据字符集是gbk,则可能会吃掉转义字符\,从而导致转义消毒失败。

例子3就是一个存在宽字符注入漏洞的PHP程序。

[html] view plain copy

  1. <?php  
  2. $name=$_GET['name'];  
  3. $name=addslashes($name);  
  4. $conn=mysql_connect('localhost','root','root');  
  5. if($conn==null){exit("connect error !<br>");}  
  6. mysql_query("SET NAMES 'gbk'",$conn);  
  7. mysql_select_db("aaa",$conn);  
  8. $sql="select * from a1 where name='".$name."'";  
  9. $result=mysql_query($sql,$conn);  
  10. while($val=mysql_fetch_row($result)){  
  11.     print_r($val);  
  12.     print("<br>");  
  13. }  
  14. ?>  

 

这个PHP程序的SQL注入POC为:

 

http://127.0.0.1/test/t3.php?name=a%df' or 1=1; %20%23

其原理是mysql_query("SETNAMES 'gbk'",$conn)语句将编码字符集修改为gbk,此时,%df\'对应的编码就是%df%5c’,即汉字“運’”,这样单引号之前的转义符号“\”就被吃调了,从而转义消毒失败。

4 宽字节注入漏洞再深入

从宽字节注入漏洞原理可以看出,宽字节注入的关键点有两个:

(1)          设置宽字节字符集;

(2)          设置的宽字符集可能吃掉转义符号“\”(对应的编码为0x5c,即低位中包含正常的0x5c就行了)。

理论上,符合第二条的字符集都可能导致宽字节注入漏洞,这里以gbk字符集为典型,介绍宽字符注入漏洞典型案例。

宽字节注入漏洞的另一个关键是设置了character_set_client为宽字节字符集,这里有很多中设置的方式,主要包括隐式设置和显式设置。

隐含方式设置是指charcter_set_client缺省字符集就是宽字节字符集。

显式设置是指在PHP程序中调用相应的设置函数来实现字符集的设置或直接对字符串进行编码转换,设置的函数包括:

(1) mysql_query,如mysql_query("SET NAMES 'gbk'", $conn)、mysql_query("setcharacter_set_client = gbk", $conn)。

(2) mysql_set_charset,如mysql_set_charset("gbk",$conn)。

(3) mb_convert_encoding,如mb_convert_encoding($sql,"utf8","gbk"),将SQL语句从gbk格式转换为utf8格式时,0x5c被吃掉了。

(4) iconv,如iconv('GBK', 'UTF-8',$sql),原理同上。

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值