研究了下replace的注入安全問題。
一般sql注入的過濾方式就是引用addslashes函式進行過濾。
他會把注入的單引號轉換成\',把雙引號轉換成\",反斜槓會轉換成\\等
寫一段php程式碼:
<!DOCTYPE html> <html> <head> <title></title> <meta http-equiv="Content-Type" content="text/html; charset=utf-8"/> </head> <body> <?php $x=$_GET['x']; $id=str_replace(addslashes($_GET['y']),'',addslashes($x)); echo "過濾後:".addslashes($x)."<br/>"; echo "replace替換繞過:".$id."<br/>"; $conn = mysql_connect('127.0.0.1','root','root');//連線mysql資料庫 mysql_select_db('test',$conn);//選擇$conn連線請求下的test資料庫名 $sql = "select * from user1 where id='$id'";//定義sql語句並組合變數id $result = mysql_query($sql);//執行sql語句並返回給變數result while($row = mysql_fetch_array($result)){//遍歷陣列資料並顯示 echo "ID".$row['id']."</br>"; echo "使用者名稱".$row['name']."</br>"; } mysql_close($conn);//關閉資料庫連線 echo "<hr>"; echo "當前語句:"; echo $sql; ?> </body> </html>
發現是引用了addslashes函式的:
一個單引號或者雙引號直接被轉義,字串注入到這裡基本上gg了。沒戲了。
addslashes的問題:
addslashes會把%00轉換成\0
addslashes會把單引號(')轉換成\'
因為使用了str_replace函式,會替換那麼輸入%00' 就被addslashes函式自動新增\0\',然後我們匹配0,就變成了\\'再次轉換成\',單引號成功逃逸。
<?php echo str_replace("0","","\0\'") ?>
\0\'就是我們輸入的%00'
會輸出:
那麼知道了原理根據上面的php程式碼構造合適的sql語句繞過addslashes過濾
單引號成功逃逸,這裡不能用單引號閉合了,後門閉合會被過濾那麼直接:
返回真:
返回假
那麼想出資料就很方便。這裡不演示了常規語句就行了。
模擬環境沒啥意思,去網上找了個別人的程式碼審計文章,找到了一個雨牛挖的cmseasy的str_replace繞過注入的真實案例
2014年的漏洞,cmseasy相關版本網上已經找不到了,我改寫了個cmseasy,方便測試這個replace注入:
cmseasy環境下載:連結:https://pan.baidu.com/s/1w-knpeOp8D4AuWe3N5U1vA 密碼:jk1a
存在問題的目錄lib/plugins/pay/alipay.php
第87行用了str_replace替換
替換後的內容賦值給了$order_sn
往下看發現呼叫了check_money函式,跟蹤下這個函式檢視內部實現:
uploads/lib/table/pay.php
先是賦值然後呼叫了getrow函式,跟進去看看:
uploads/lib/inc/table.php
condition沒有啥資料庫操作後跟下面那個函式,跟蹤下rec_select_one:
還在table.php檔案下:
跟下sql_select函式:
被帶入資料庫查詢:
預設echo $sql;是被註釋的,解除註釋方便檢視sql語句:
因為str_replace的緣故,可以被繞過進行sql注入:
去除註釋符,構造poc:
http://localhost/CmsEasy/uploads/index.php/?case=archive&act=respond&code=alipay&trade_status=WAIT_SELLER_SEND_GOODS
POST:out_trade_no=11111%00'&subject=0
sql語句報錯存在sql注入
那麼修復方案是什麼呢?
回到剛開始的alipay.php
第79行
正則匹配下\'
然後再次訪問:
直接跳轉了不再停留了。
修復方案:
function respond() {
if (!empty($_POST)) {
foreach($_POST as $key =>$data) {
if(preg_match('/(=|<|>|\')/', $data)){
return false;
}
$_GET[$key] = $data;
}
}
參考文章:https://wizardforcel.gitbooks.io/php-common-vulnerability/content/23.html