各类知识收集,PHP技术分享与解决方案各类知识收集,PHP技术分享与解决方案各类知识收集,PHP技术分享与解决方案

Str Tom,为分享PHP技术和解决方案,贡献一份自己的力量!
QQ:420220301 微信/手机:150-3210-7690
当前位置:首页 > CMS教程 > PHP

因str_replace导致的注入问题总结

管理员 2023-09-05
PHP
119

因str_replace导致的注入问题总结

内容导读

收集整理的这篇技术教程文章主要介绍了因str_replace导致的注入问题总结,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含2861字,纯文字阅读大概需要5分钟

内容图文

研究了下replace的注入安全问题。

一般sql注入的过滤方式就是引用addslashes函数进行过滤。

他会把注入的单引号转换成',把双引号转换成",反斜杠会转换成\等

写一段php代码:

<!DOCTYPE html><html><head> <title></title> <meta http-equiv="Content-Type" content="text/html; charset=utf-8"/></head><body><?php $x=$_GET['x']; $id=str_replace(addslashes($_GET['y']),'',addslashes($x)); echo "过滤后:".addslashes($x)."<br/>"; echo "replace替换绕过:".$id."<br/>"; $conn = mysql_connect('127.0.0.1','root','root');//连接mysql数据库  mysql_select_db('test',$conn);//选择$conn连接请求下的test数据库名  $sql = "select * from user1 where id='$id'";//定义sql语句并组合变量id  $result = mysql_query($sql);//执行sql语句并返回给变量result  while($row = mysql_fetch_array($result)){//遍历数组数据并显示   echo "ID".$row['id']."</br>";   echo "用户名".$row['name']."</br>";  }  mysql_close($conn);//关闭数据库连接  echo "<hr>";  echo "当前语句:";  echo $sql;?></body></html>

发现是引用了addslashes函数的:

一个单引号或者双引号直接被转义,字符串注入到这里基本上gg了。没戏了。

  addslashes的问题:

    addslashes会把%00转换成

    addslashes会把单引号(')转换成'

    因为使用了str_replace函数,会替换那么输入%00' 就被addslashes函数自动添加',然后我们匹配0,就变成了\'再次转换成',单引号成功逃逸。  

<?php echo str_replace("0","","'")?>

'就是我们输入的%00'

  会输出:

那么知道了原理根据上面的php代码构造合适的sql语句绕过addslashes过滤

单引号成功逃逸,这里不能用单引号闭合了,后门闭合会被过滤那么直接:

  返回真:

返回假

那么想出数据就很方便。这里不演示了常规语句就行了。

模拟环境没啥意思,去网上找了个别人的代码审计文章,找到了一个雨牛挖的cmseasy的str_replace绕过注入的真实案例

  2014年的漏洞,cmseasy相关版本网上已经找不到了,我改写了个cmseasy,方便测试这个replace注入:

  cmseasy环境下载:链接: https://pan.baidu.com/s/1KgHaPxuB3UI36fyx4IbW9w 提取码: 7aj3

  存在问题的目录lib/plugins/pay/alipay.php

  第87行用了str_replace替换

替换后的内容赋值给了$order_sn

  往下看发现调用了check_money函数,跟踪下这个函数查看内部实现:

  uploads/lib/table/pay.php

  先是赋值然后调用了getrow函数,跟进去看看:

  uploads/lib/inc/table.php

  condition没有啥数据库操作后跟下面那个函数,跟踪下rec_select_one:

  还在table.php文件下:

  跟下sql_select函数:

被带入数据库查询:

  默认echo $sql;是被注释的,解除注释方便查看sql语句:

  因为str_replace的缘故,可以被绕过进行sql注入:

  去除注释符,构造poc:

  http://localhost/CmsEasy/uploads/index.php/?case=archive&act=respond&code=alipay&trade_status=WAIT_SELLER_SEND_GOODS

       POST:out_trade_no=11111%00'&subject=0

 sql语句报错存在sql注入


那么修复方案是什么呢?

  回到刚开始的alipay.php

第79行

  正则匹配下'

    然后再次访问:

直接跳转了不再停留了。

修复方案:

function respond() {  if (!empty($_POST)) {   foreach($_POST as $key =>$data) {    if(preg_match('/(=|<|>|')/', $data)){     return false;    }    $_GET[$key] = $data;   }  }

参考文章:https://wizardforcel.gitbooks.io/php-common-vulnerability/content/23.html

总结

以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对脚本之家的支持。

内容总结

以上是为您收集整理的因str_replace导致的注入问题总结全部内容,希望文章能够帮你解决因str_replace导致的注入问题总结所遇到的程序开发问题。 如果觉得技术教程内容还不错,欢迎将网站推荐给程序员好友。

内容备注

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。


希望以上内容对你有所帮助!如果还有其他问题,请随时提问。 各类知识收集 拥有多年CMS企业建站经验,对 lecms, classcms, fastadmin, pbootcms, phpcms, eyoucms, yzmcms, PHP, xunruicms, jizhicms, dedecms, wordpress, hkcms, yzncms, 等各类cms的相互转化,程序开发,网站制作,bug修复,程序杀毒,插件定制都可以提供最佳解决方案。

扫码关注

qrcode

QQ交谈

回顶部