我的编程空间,编程开发者的网络收藏夹
学习永远不晚

PHP代码审计-sql注入

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

PHP代码审计-sql注入

文章目录

前言

最近想学代码审计了,但是我本身的代码水平不高,学的比较基础,适合入门级别的朋友们阅读

先学php的审计,后面再学java的吧(java只懂一点点)

就不太多的赘述漏洞和代码的基础了,遇到不会的搜索其他人的文章就可以学会的

入门我是看的代码审计相关的一些知识 后面实战的代码也在这里可以下载的

sql注入

字符型注入

下面看一段最典型的存在sql注入的代码

//including the Mysql connect parameters.include("../sql-connections/sql-connect.php");error_reporting(0);// take the variables if(isset($_GET['id'])){$id=$_GET['id'];//logging the connection parameters to a file for analysis.$fp=fopen('result.txt','a');fwrite($fp,'ID:'.$id."\n");fclose($fp);// connectivity $sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";$result=mysql_query($sql);$row = mysql_fetch_array($result);if($row){  echo "";  echo 'Your Login name:'. $row['username'];  echo "
"
; echo 'Your Password:' .$row['password']; echo "
"
; }else {echo '';print_r(mysql_error());echo ""; }}else { echo "Please input the ID as parameter with numeric value";}?>

可以看到通过GET传参获取id的值后,就带入sql命令中去了WHERE id='$id'

那么如果id值中本身就包含'就会造成'后面的语句逃逸出来,并且会被执行

payload:?id=-1%27union%20select%201,user(),3--%20+

魔术引号

magic_quotes_gpc即gpc魔术引号开关

magic_quotes_gpc的作用为转义客户端传过来的数据中的预定义特殊字符(预定义特殊字符为单引号、双引号、反斜杠及Null),magic_quotes_gpc对从$_GET、$_POST及$_COOKIE等数组传过来的数据中的预定义特殊字符添加反斜杠进行转义。

如果开启魔术引号后,'就会被转义为\',这样就不会闭合sql语句,从而也不会执行'后面的语句

但是magic_quotes_gpc只会转义单引号、双引号、反斜线、NULL,但是数字型注入是过滤不了的

编码注入

有些为了业务需要他会把传入一些编码后的参数再解码带入数据库查询,我们常见的有base64编码,也有的程序会内置url解码,这类写法通常见于框架。

base64编码

下面是经过base64后,需要base64解码后带入sql语句的代码

include("../sql-connections/sql-connect.php");$id=base64_decode($_GET['id']);$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";$result=mysql_query($sql);$row = mysql_fetch_array($result); if ($row) {    echo "id:".$row['id']."
"
; echo "用户名:".$row['username']."
"
; echo "密码:".$row['password']."
"
;}else{ print_r(mysql_error());}echo '
'
;echo "查询的语句是:$sql";?>

他这个是在后台解码,也没有过滤。直接将上面的payload经过base64编码后传入即可

payload:?id=JyB1bmlvbiBzZWxlY3QgMSx1c2VyKCksMyAtLSAr
在这里插入图片描述

url编码

include("../sql-connections/sql-connect.php");$id=urldecode($_GET['id']);$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";$result=mysql_query($sql);$row = mysql_fetch_array($result); if ($row) {    echo "id:".$row['id']."
"
; echo "用户名:".$row['username']."
"
; echo "密码:".$row['password']."
"
;}else{ print_r(mysql_error());}echo '
'
;echo "查询的语句是:$sql";?>

payload:?id=%2527union%20select%201,user(),3--%20+
在这里插入图片描述

%2527经过一次url解码后是%27,在经过一次url解码后为'

因为接受的参数只会被url解码一次,传入的值不是魔术引号认识的值所以可以绕过

宽字节注入

$conn = mysql_connect('localhost', 'root', 'root');mysql_select_db("security",$conn);mysql_query("set names 'gbk' ",$conn);$id=urldecode($_GET['id']);$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";$result=mysql_query($sql);$row = mysql_fetch_array($result); if ($row) {    echo "id:".$row['id']."
"
; echo "用户名:".$row['username']."
"
; echo "密码:".$row['password']."
"
;}else{ print_r(mysql_error());}echo '
'
;echo "查询的语句是:$sql";?>

宽字节注入指的是 mysql
数据库在使用宽字节(GBK)编码时,会认为两个字符是一个汉字(前一个ascii码要大于128(比如%df),才到汉字的范围),而且当我们输入单引号时,mysql会调用转义函数,将单引号变为’,其中\的十六进制是%5c,mysql的GBK编码,会认为%df%5c是一个宽字节,也就是’運’,从而使单引号闭合(逃逸),进行注入攻击。

详细见https://www.cnblogs.com/cscshi/p/15705038.html

pyload:?id=1 %df' order by 4 -- '

过滤方法

魔术引号和addslashes函数都是通过转义进行的过滤,更多的是采用正则匹配来过滤

PHP addslashes() 函数

代码审计实战

这次面对的是熊海CMS V1.0,代码审计的典型案例了。

注意将php版本改为5,高版本是打开空白页面的
在这里插入图片描述

然后打开熊海cms的目录即可安装,安装完毕后如下图
在这里插入图片描述

漏洞位置1:admin/files/login 登陆界面
在这里插入图片描述
POST获取user后,直接代入sql语句查询,并没有做过滤,而且返回了sql的错误信息,可以采取报错注入。或者sqlmap一把梭。

111' and (updatexml(1,concat(0x7e,(select user()),0x7e),1))-- +

漏洞位置2:admin/files/editcolumn、网页地址:/admin/?r=editcolumn 编辑栏目页面

可以看到update数据,并且返回sql错误信息,且未作过滤

可以直接放到sqlmap中跑的
在这里插入图片描述
在这里插入图片描述

漏洞位置3:admin/files/editlink 网页地址:/admin/?r=editlink 编辑链接

与漏洞二形成原因一致,update数据无过滤,且返回sql错误信息

在这里插入图片描述

漏洞位置4:admin/files/editsoft 网页地址:/admin/?r=editsoft 编辑软件
漏洞位置5:admin/files/editwz 网页地址:/admin/?r=editwz 编辑文章
漏洞位置6:admin/files/imageset 网页地址:/admin/?r=imageset 图片设置
漏洞位置7:admin/files/manageinfo 网页地址:/admin/?r=manageinfo 资料设置
漏洞位置8:admin/files/seniorset 网页地址:/admin/?r=seniorset 高级设置
漏洞位置9:admin/files/newlink 网页地址:/admin/?r=newlink 添加链接
漏洞位置9:admin/files/siteset 网页地址:/admin/?r=siteset 基本设置
漏洞位置10:admin/files/reply 网页地址:/admin/?r=reply&id=1&type=1 评论回复,需要有id和type参数

上述漏洞原因均为sql语句的参数未过滤,并且有sql报错值返回

其余扫描到的sql注入漏洞位置,均用了addslashes函数进行过滤
在这里插入图片描述

在这里插入图片描述
本套CMS的sql注入漏洞大致如上

来源地址:https://blog.csdn.net/weixin_52444045/article/details/127274079

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

PHP代码审计-sql注入

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

2023-09-01

Python代码审计中的SQL和ORM注入是怎样的

本篇文章为大家展示了Python代码审计中的SQL和ORM注入是怎样的,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。Python代码审计方法多种多样,但是总而言之是根据前人思路的迁移融合扩展而形成。
2023-06-17

怎样学习PHP代码审计

怎样学习PHP代码审计,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。以Emlog 6.0 beta版本为引,一篇关于PHP语言CMS的代码审计文章,详细记录代
2023-06-17

PHP代码审计:深入解析,揭开安全隐患

:PHP代码审计是确保应用程序安全的重要一步,通过分析代码,可以识别出潜在的安全漏洞,防止攻击者利用这些漏洞进行攻击。本文将深入解析PHP代码审计的流程和方法,揭开安全隐患,并提供演示代码,帮助读者理解和应用PHP代码审计技术。
PHP代码审计:深入解析,揭开安全隐患
2024-02-09

编程热搜

  • Python 学习之路 - Python
    一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
    Python 学习之路 - Python
  • chatgpt的中文全称是什么
    chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
    chatgpt的中文全称是什么
  • C/C++中extern函数使用详解
  • C/C++可变参数的使用
    可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
    C/C++可变参数的使用
  • css样式文件该放在哪里
  • php中数组下标必须是连续的吗
  • Python 3 教程
    Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
    Python 3 教程
  • Python pip包管理
    一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
    Python pip包管理
  • ubuntu如何重新编译内核
  • 改善Java代码之慎用java动态编译

目录