今天看了黑防2009精华本下册《双字节编码:PHP的隐形杀手》一文,深受启发。
当php.ini中magic_quotes_gpc被设置为on时,提交的参数会被转义,例如,单引号会被转义成了'。一下子截断了字符型注入的路。
GBK双字节编码:一个汉字用两个字节表示,首字节对应0x81-0xFE,尾字节对应0x40-0xFE(除0x7F),刚好涵盖了对应的编码0x5C。
0xD5 0x5C 对应了汉字“誠”,于是 %d5%5c 经URL解码后为“誠”。
当我们提交参数 %d5' ,经浏览器URL编码后为%d5%27,再经PHP URL解码后为 0xd50x27,再经PHP转义后为0xd50x5c0x27,即就是在0x27(')之前插入了转义符0x5c(\)。当MySQL采用GBK编码连接时,0xd50x5c0x27 这一字节序列就被MySQL作为GBK编码理解:誠'。
这样就吃掉了PHP的转义符,从而突破了单引号转义的限制。
本地测试如下:
测试脚本index.php如下:
php
$conn=0;
$conn = mysql_connect("localhost","root","see2006");
if (!$conn)
{
die("不能打开数据库连接,错误: " . mysql_error());
}
// 选择数据库
mysql_select_db("test", $conn);
// 设置mysql数据库输出数据的字符集
mysql_query("set names 'gbk'");
$sql="select * from news where content like '%".$_REQUEST['k']."%'";
echo "当前sql语句:".$sql."
";
$result=mysql_query($sql,$conn);
if(!$result)
echo mysql_error();
while($result && $row=mysql_fetch_array($result))
{
echo "$row[title]
";
}
?>
搜索关键字为空,显示所有条目
单引号被PHP自动转义
利用双字节编码绕过PHP转义,SQL语句出错
利用#注释之后的SQL语句,语法正确
union猜字段数目和可显示字段的位置
union查看当前用户
union查看当前数据库名
union查看test数据库表名
union查看user表的name字段值
union查看user表的pass字段值
利用GBK双字节编码突破PHP单引号转义限制进行SQL注入,PHP 绕过gpc、魔法引号继续注入。
转自:http://www.redicecn.com/plus/view.php?aid=180
另附文章《双字节编码 php的隐形杀手》的下载地址,《黑客防线2009精华奉献本》上下册:
《黑客防线2009精华奉献本》(上册) ,格式:PDF,文件名:HKFX2009JHFXB_A.rar,大小:31.28 MB。
迅雷专用下载1:
thunder://QUFodHRwOi8vNS54cDUxMC5jb20vMDLUwi9IS0ZYMjAwOUpIRlhCX0EucmFyWlo=/
迅雷专用下载2:
thunder://QUFodHRwOi8vNi54cDUxMC5jb206ODAxLzAy1MIvSEtGWDIwMDlKSEZYQl9BLnJhclpa/
迅雷专用下载3:
thunder://QUFodHRwOi8vNy54cDUxMC5jb20vMDLUwi9IS0ZYMjAwOUpIRlhCX0EucmFyWlo=/
其它下载地址:
http://6.xp510.com:801/02%E6%9C%88/HKFX2009JHFXB_A.rar
《黑客防线2009精华奉献本》(下册) ,格式:PDF,文件名:HKFX2009JHFXB_B.rar,大小:43.74MB。
http://download.csdn.net/download/bb8cbb8c/3704880
http://0.xp510.com/02月/HKFX2009JHFXB_B.rar
http://1.xp510.com/02月/HKFX2009JHFXB_B.rar
http://5.xp510.com/02月/HKFX2009JHFXB_B.rar
http://6.xp510.com:801/02月/HKFX2009JHFXB_B.rar
thunder://QUFodHRwOi8vNS54cDUxMC5jb20vMDLUwi9IS0ZYMjAwOUpIRlhCX0IucmFyWlo