PHP代码审计-01

🌸 连接方式

PHP + Mysql连接方式:

  1. Mysql(废弃)
  2. Mysqli
  3. PDO
🌸 常见过滤

intval/addslashes/mysql_real_escape

mysqli_escape_string/mysqli_real_escape_string/mysqli::escape_string

PDO::quote

参数化查询

  1. addslashes/mysql_real_escape
    1. 可能会导致宽字节注入(如果使用的是GBK编码)
    2. 寻找字符串转换函数来绕过
    3. urldecode
    4. simple_xml_loadstring
    5. stripshales
    6. json_decode
    7. iconv
    8. base64_decode
  2. mysqli::escape_string / PDO::quote
    1. addslashes差别:是否会主动加引号包裹
    2. 宽字节注入
  3. 参数化查询
    1. 寻找非SQL值位置
    2. SELECT `name` FROM `users` WHERE `id` = ? ORDER BY `login_time` LIMIT 1 ,在这个SQL语句中除了?的位置是SQL值的位置,其他的位置都不是,要找非SQL值(可控)的位置

🌸 思路总结

  开发者容易遗漏的输入点:

  1. HTTP头
    1. X-Forwarded-For
    2. User-Agent
    3. Referer
  2. PHP_SELF
  3. REQUEST_URI
  4. 文件名 $_FILES[][name]
  5. php://input
  6. 引入单引号(转义符)的方法
  7. stirpslashes
  8. base64_decode
  9. urldecode
  10. substr
  11. iconv
  12. str_replace('0','',$sql)
  13. xml
  14. json_encode
案例
🍂 1.php
<?php
include_once 'common.php';try {$name = $_GET["name"];$query = "SELECT name,age,email,country FROM user_details WHERE name = '{$name}';";$stmt = $conn->prepare($query);$stmt->execute();$stmt->bindColumn('email', $email);while ($row = $stmt->fetch(PDO::FETCH_BOUND)) {echo "$email" . "<br>";}
}catch (PDOException $e){echo $e->getMessage();
}

        这种写法是最简单的写法,也是最基本的SQL注入类型。漏洞原因就是将name变量直接拼接在了SQL查询语句中!

        直接使用单引号进行闭合,利用报错注入,获取数据库信息。

' and updatexml(1,concat(0x7e,database()),1)%23

🍂 2.php
<?php
include_once './common.php';try {$name = $_GET["name"];$name = addslashes($name);$query = "SELECT name,age,email,country FROM user_details WHERE name = '{$name}';";$stmt = $conn->prepare($query);$stmt->execute();$stmt->bindColumn('email', $email);while ($row = $stmt->fetch(PDO::FETCH_BOUND)) {echo "$email" . "<br>";}
}catch (PDOException $e){echo $e->getMessage();
}

        该代码使用了addslashes()函数进行了相关的转义。利用php在线文档进行查询该函数:

        该函数会将单引号、双引号、反斜线、NUL字节进行转义。(但是并不能防止SQL注入漏洞的出现!)在这个代码中若不考虑GBK编码的问题,是不存在SQL注入漏洞的!

出现SQL注入漏洞的情况:

  1. 宽字节注入
  2. urldecode/base64_decode/iconv等函数的出现
🍂 3.php
<?php
include_once './common.php';try {$name = htmlspecialchars($_GET['name']);$query = "SELECT name,age,email,country FROM user_details WHERE name = '{$name}';";$stmt = $conn->prepare($query);$stmt->execute();$stmt->bindColumn('email', $email);while ($row = $stmt->fetch(PDO::FETCH_BOUND)) {echo "$email" . "<br>";}
}catch (PDOException $e){echo $e->getMessage();
}

        该代码中出现了新的函数:htmlspecialchars(),依然是通过php手册,查询相关的功能:

        该函数的作用是将特殊字符转换为HTML实体。可以看到帮助文档中提到,设置了ENT_QUOTES后,单引号就会被转为为&#039... 可以看到该函数是在第二个参数重进行设置。

        然而在该代码中没有第二个参数,所以说,这里是不会将单引号进行转换为HTML实体的!依然存在漏洞。

🍂 4.php
<?php
include_once './common.php';try {$id = addslashes($_GET['id']);$query = "SELECT name,age,email,country FROM user_details WHERE id > $id;";$stmt = $conn->prepare($query);$stmt->execute();$stmt->bindColumn('email', $email);while ($row = $stmt->fetch(PDO::FETCH_BOUND)) {echo "$email" . "<br>";}
}catch (PDOException $e){echo $e->getMessage();
}

        该代码中接收的参数变成了id参数,没有单引号进行包裹,所以这里的addslashes()函数也就失效了。

🍂 5.php
<?php
include_once './common.php';try {$name = preg_replace("/'/", "\\'", $_GET['name']);$query = "SELECT name,age,email,country FROM user_details WHERE name = '{$name}';";$stmt = $conn->prepare($query);$stmt->execute();$stmt->bindColumn('email', $email);while ($row = $stmt->fetch(PDO::FETCH_BOUND)) {echo "$email" . "<br>";}
}catch (PDOException $e){echo $e->getMessage();
}

        该代码中使用了新的函数preg_replace(),同样是查询手册:

        简单来说就是替换!只要用户输入的数据中出现了单引号,那就替换为\'。看似是实现了过滤,但是依然存在SQL注入漏洞

        原因是,当用户输入的是:\'的时候,那么就会替换为:\\',而第一个\把第二个\给转义了,使得'逃脱!

payload: Bob\%27%20and%20updatexml(1,concat(0x7e,database()),1)%23

🍂 6.php
<?php
include_once './common.php';try {$id = intval($_GET['id']);$query = "SELECT name,age,email,country FROM user_details WHERE id = {$id};";$stmt = $conn->prepare($query);$stmt->execute();$stmt->bindColumn('email', $email);while ($row = $stmt->fetch(PDO::FETCH_BOUND)) {echo "$email" . "<br>";}
}catch (PDOException $e){echo $e->getMessage();
}

        该代码采用了intval函数,将用户输入的内容转换为整数,虽然还是直接拼接了SQL语句,但是并不存在SQL注入漏洞。

        用户输入:1',就会转换为1,可以理解为从第一个不是数字的地方开始,全部舍弃。

🍂 7.php
<?php
include_once './common.php';try {if (intval($_GET["id"])) {$query = "SELECT name,age,email,country FROM user_details WHERE id = {$_GET['id']};";$stmt = $conn->prepare($query);$stmt->execute();$stmt->bindColumn('email', $email);while ($row = $stmt->fetch(PDO::FETCH_BOUND)) {echo "$email" . "<br>";}}
}catch (PDOException $e){echo $e->getMessage();
}

        也算是比较经典的漏洞了,看似存在intval函数,但是后面拼接的时候,并不是intval()转换之后的结果,而是$_GET['id']!从而导致了SQL注入漏洞的出现。

🍂 8.php
<?php
include_once './common.php';try {if (!is_numeric($_GET['id'])) {header('Status: 404 Not Found');}$query = "SELECT name,age,email,country FROM user_details WHERE id = {$_GET['id']};";$stmt = $conn->prepare($query);$stmt->execute();$stmt->bindColumn('email', $email);while ($row = $stmt->fetch(PDO::FETCH_BOUND)) {echo "$email" . "<br>";}
}catch (PDOException $e){echo $e->getMessage();
}

        该版本采用了新的函数is_numeric()判断传递的参数是否是数字!如果不是数字的话,那就通过header头发送原生的http头。

        但是这里存在一个很大的问题,当用户输入的不是数字的时候,虽然进入了if条件,但是并没有exit/die函数的出现,所以整个代码还是会继续往下执行。

id=1%20and%20sleep(3)#此时就可以通过延时注入来进行测试:

🍂 9.php
<?phpinclude_once './common.php';try {$order = addslashes($_GET['order']);if(!preg_match('/DESC|ASC/i', $order)) {exit("Bad order");}$query = "SELECT name,age,email,country FROM user_details order by id {$order};";$stmt = $conn->prepare($query);$stmt->execute();$stmt->bindColumn('email', $email);while ($row = $stmt->fetch(PDO::FETCH_BOUND)) {echo "$email" . "<br>";}
}catch (PDOException $e){echo $e->getMessage();
}

        虽然这里出现了addslashes()函数,但是并不需要单引号进行包裹~ 同时还出现了正则匹配,匹配$order中是不是存在DESC/ASC。所以注入的相关语句可以写成:ASC; DROP TABLE user_details--

🍂 10.php
<?php
include_once './common.php';try {if (!is_numeric($_GET['id'])) {header('Status: 404 Not Found');exit();}$query = "SELECT name,age,email,country FROM user_details WHERE id = {$_GET['id']};";$stmt = $conn->prepare($query);$stmt->execute();$stmt->bindColumn('email', $email);while ($row = $stmt->fetch(PDO::FETCH_BOUND)) {echo "$email" . "<br>";}
}catch (PDOException $e){echo $e->getMessage();
}

        该版本的代码就是针对8.php,做出了相关的修复。

🍂 11.php
<?php
include_once './common.php';try {$order = addslashes($_GET['order']);$query = "SELECT name,age,email,country FROM user_details ORDER BY id {$order};";$stmt = $conn->prepare($query);$stmt->execute();$stmt->bindColumn('email', $email);while ($row = $stmt->fetch(PDO::FETCH_BOUND)) {echo "$email" . "<br>";}
}catch (PDOException $e){echo $e->getMessage();
}

        同样存在SQL注入漏洞,无需单引号闭合:

🍂 12.php
<?php
include_once './common.php';try {$name = $_GET["name"];$query = "SELECT name,age,email,country FROM user_details WHERE name= ?;";$stmt = $conn->prepare($query);$stmt->bindValue(1, $name);$stmt->execute();$stmt->bindColumn('email', $email);while ($row = $stmt->fetch(PDO::FETCH_BOUND)) {echo "$email" . "<br>";}
}catch (PDOException $e){echo $e->getMessage();
}

        这种写法就是预编译的写法了,是不存在SQL注入漏洞的。

🍂 13.php
<?php
include_once './common.php';try {$name = addslashes($_GET["name"]);$name = urldecode($name);$query = "SELECT name,age,email,country FROM user_details WHERE name= '{$name}';";$stmt = $conn->prepare($query);$stmt->execute();$stmt->bindColumn('email', $email);while ($row = $stmt->fetch(PDO::FETCH_BOUND)) {echo "$email" . "<br>";}
}catch (PDOException $e){echo $e->getMessage();
}

        本来如果只有addslashes()函数的话,就不会存在SQL注入漏洞,但是addslashes函数后面存在一个urldecode()函数,从而导致了SQL注入漏洞的出现,同时若是出现base64_decode iconv等函数时,也是存在SQL注入漏洞的!

        因为经过一次编码之后,addslashes()函数是检测不到单引号的存在~

        在URL中发送payload的时候,会自动进行一次URLEncode,服务器收到请求之后,再自动的进行URLDecode,然后代码中存在一次URLDecode,所以Payload就需要进行两次URLEncode

🦄 数据库配置
CREATE DATABASE example;CREATE TABLE `example`.`user_details` (
`id` INT NOT NULL AUTO_INCREMENT,
`name` VARCHAR(256) NOT NULL,
`email` VARCHAR(256) NOT NULL,
`age` INT NULL,
`country` VAR CHAR(256) NULL,
PRIMARYKEY (`id`)
) ENGINE = MyISAM;INSERT INTO `user_details`(`id`,`name`,`email`,`age`,`country`) VALUES('1','Bob','bob@example.com','22','China');
INSERT INTO `user_details`(`id`,`name`,`email`,`age`,`country`) VALUES('2','Alice','Alice@example.com','25','En');

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/74390.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

SpringKafka错误处理:重试机制与死信队列

文章目录 引言一、Spring Kafka错误处理基础二、配置重试机制三、死信队列实现四、特定异常的处理策略五、整合事务与错误处理总结 引言 在构建基于Kafka的消息系统时&#xff0c;错误处理是确保系统可靠性和稳定性的关键因素。即使设计再完善的系统&#xff0c;在运行过程中也…

蓝桥杯2024JavaB组的一道真题的解析

文章目录 1.问题描述2.问题描述3.思路分析4.代码分析 1.问题描述 这个是我很久之前写的一个题目&#xff0c;当时研究了这个题目好久&#xff0c;发布了一篇题解&#xff0c;后来很多人点赞&#xff0c;我都没有意识到这个问题的严重性&#xff0c;我甚至都在怀疑自己&#xf…

性能比拼: Go标准库 vs Python FastAPI(第二轮)

本内容是对知名性能评测博主 Anton Putra Python (FastAPI) vs Go (Golang) (Round 2) Performance Benchmark 内容的翻译与整理, 有适当删减, 相关指标和结论以原作为准 介绍 这是第二轮关于 FastAPI 和 Golang 的对比测试。我几天前运行了前一次的基准测试&#xff0c;到目…

DeepSeek与ChatGPT的优势对比:选择合适的工具来提升工作效率

选DeepSeek还是ChatGPT&#xff1f;这就像问火锅和披萨哪个香&#xff01; "到底该用DeepSeek还是ChatGPT?” 这个问题最近在互联网圈吵翻天!其实这就跟选手机系统-样&#xff0c;安卓党iOS党都能说出一万条理由&#xff0c;但真正重要的是你拿它来干啥&#xff01;&am…

Python爬虫第4节-请求库urllib的request模块使用

目录 前言&#xff1a;基本库urllib的使用 一、urlopen方法 二、Request类 三、高级用法 前言&#xff1a;基本库urllib的使用 开始学习爬虫时&#xff0c;第一步就是要模拟浏览器给服务器发送请求。这个时候&#xff0c;你可能会有很多问题&#xff1a;该从哪里开始做呢&a…

Vue3 Pinia Store使用示例

代码示例&#xff1a; import { defineStore } from "pinia"; // 导入 Pinia 的 defineStore 方法 import { ref } from "vue"; // 导入 Vue 的响应式 API ref import { type Menu } from "/interface"; // 导入自定义的 Menu 类型/…

JavaScript逆向魔法:Chrome开发者工具探秘之旅

在前端开发和安全研究领域&#xff0c;JavaScript逆向工程是一项关键技能。它涉及分析和理解代码的执行流程、数据结构和逻辑&#xff0c;以发现潜在的安全漏洞、提取核心算法或实现功能兼容。本文将结合Chrome开发者工具的调试功能&#xff0c;并通过具体示例帮助你更好地理解…

Qt基础:资源文件

资源文件 1. 资源文件2. 资源文件创建 1. 资源文件 资源文件顾名思义就是一个存储资源的文件&#xff0c;在Qt中引入资源文件好处在于他能提高应用程序的部署效率并且减少一些错误的发生。 在程序编译过程中&#xff0c; 添加到资源文件中的文件也会以二进制的形式被打包到可执…

Agent TARS与Manus的正面竞争

Agent TARS 是 Manus 的直接竞争对手&#xff0c;两者在 AI Agent 领域形成了显著的技术与生态对抗。 一、技术架构与功能定位的竞争 集成化架构 vs 模块化设计 Agent TARS 基于字节跳动的 UI-TARS 视觉语言模型&#xff0c;将视觉感知、推理、接地&#xff08;grounding&#…

使用ssh连接上开发板

最后我发现了问题&#xff0c;我忘记指定用户名了&#xff0c;在mobaXterm上左上角打开会话&#xff0c;点击ssh&#xff0c;然后输入要连接的开发板主机的ip地址&#xff0c;关键在这里&#xff0c;要指定你要连接的开发板的系统中存在的用户&#xff0c;因为通过ssh连接一个设…

【性能优化点滴】odygrd/quill在编译期做了哪些优化

Quill 是一个高性能的 C 日志库&#xff0c;它在编译器层面进行了大量优化以确保极低的运行时开销。以下是 Quill 在编译器优化方面的关键技术和实现细节&#xff1a; 1. 编译时字符串解析与格式校验 Quill 在编译时完成格式字符串的解析和校验&#xff0c;避免运行时开销&…

【数据结构】排序算法(中篇)·处理大数据的精妙

前引&#xff1a;在进入本篇文章之前&#xff0c;我们经常在使用某个应用时&#xff0c;会出现【商品名称、最受欢迎、购买量】等等这些榜单&#xff0c;这里面就运用了我们的排序算法&#xff0c;作为刚学习数据结构的初学者&#xff0c;小编为各位完善了以下几种排序算法&…

混杂模式(Promiscuous Mode)与 Trunk 端口的区别详解

一、混杂模式&#xff08;Promiscuous Mode&#xff09; 1. 定义与工作原理 定义&#xff1a;混杂模式是网络接口的一种工作模式&#xff0c;允许接口接收通过其物理链路的所有数据包&#xff0c;而不仅是目标地址为本机的数据包。工作层级&#xff1a;OSI 数据链路层&#x…

大学生机器人比赛实战(一)综述篇

大学生机器人比赛实战 参加机器人比赛是大学生提升工程实践能力的绝佳机会。本指南将全面介绍如何从零开始准备华北五省机器人大赛、ROBOCAN、RoboMaster等主流机器人赛事&#xff0c;涵盖硬件设计、软件开发、算法实现和团队协作等关键知识。 一、比赛选择与准备策略 1.1 主…

【Linux】动静态库知识大梳理

亲爱的读者朋友们&#x1f603;&#xff0c;此文开启知识盛宴与思想碰撞&#x1f389;。 快来参与讨论&#x1f4ac;&#xff0c;点赞&#x1f44d;、收藏⭐、分享&#x1f4e4;&#xff0c;共创活力社区。 在 Linux 系统编程中&#xff0c;动静态库是重要的组成部分&#xff0…

06-公寓租赁项目-后台管理-公寓管理篇

尚庭公寓项目/公寓管理模块 https://www.yuque.com/pkqzyh/qg2yge/5ba67653b51379d18df61b9c14c3e946 一、属性管理 属性管理页面包含公寓和房间各种可选的属性信息&#xff0c;其中包括房间的可选支付方式、房间的可选租期、房间的配套、公寓的配套等等。其所需接口如下 1.1…

Links for llama-cpp-python whl安装包下载地址

Links for llama-cpp-python whl安装包下载地址 Links for llama-cpp-python whl安装包下载地址 https://github.com/abetlen/llama-cpp-python/releases

为境外组织提供企业商业秘密犯法吗?

企业商业秘密百问百答之九十六&#xff1a;为境外组织提供企业商业秘密犯法吗&#xff1f; 在日常的对外交流中&#xff0c;企业若暗中为境外的机构、组织或人员窃取、刺探、收买或非法提供商业秘密&#xff0c;这种行为严重侵犯了商业秘密权利人的合法权益&#xff0c;更深远…

grep 命令详解(通俗版)

1. 基础概念 grep 是 Linux 下的文本搜索工具&#xff0c;核心功能是从文件或输入流中筛选出包含指定关键词的行。 它像“文本界的搜索引擎”&#xff0c;能快速定位关键信息&#xff0c;特别适合日志分析、代码排查等场景。 2. 基础语法 grep [选项] "搜索词" 文件…

JSVMP逆向实战:原理分析与破解思路详解

引言 在当今Web安全领域&#xff0c;JavaScript虚拟机保护&#xff08;JSVMP&#xff09;技术被广泛应用于前端代码的保护和反爬机制中。作为前端逆向工程师&#xff0c;掌握JSVMP逆向技术已成为必备技能。本文将深入剖析JSVMP的工作原理&#xff0c;并分享实用的逆向破解思路…