在线时间:8:00-16:00
迪恩网络APP
随时随地掌握行业动态
扫描二维码
关注迪恩网络微信公众号
PS:PHP中绕过GPC的情况有很多,本文仅仅是总结了一些比较常见的,而且写的很浅[因为本人水平有限],欢迎大家积极拍砖:) 1.通过数据库(文本)中转 通过数据库中转: [注意存入数据库和select出的数据] 通过文本中转: 用户输入===>gpc\addslashes()===>写入文本文件===>include===>再次写入文本文件\执行sql语句 这个和通过数据库中转大致是一样的,对于写文件的操作如果处理不当是有可能被攻击者直接拿shell的,我们来看看php168的一个代码片段: function login_logs($username,$password) { global $timestamp,$onlineip; $logdb[]="$username\t$password\t$timestamp\t$onlineip"; @include(PHP168_PATH."cache/adminlogin_logs.php"); $writefile="<?php \r\n"; $jj=0; foreach($logdb AS $key=>$value) { $jj++; $writefile.="\$logdb[]=\"$value\";\r\n"; if($jj>200) { break; } } write_file(PHP168_PATH."cache/adminlogin_logs.php",$writefile); } php168在登录后台时如果输入的用户名或密码有误就会执行这个login_logs函数把登录者的信息记录在adminlogin_logs.php,如果用户输入的$username的数据是“";eval($_POST[cmd]); //”,前面的"被闭合了,成功的写入了shell。但如果gpc为on的话,"会被转义成\",无法利用了。但注意这里会先包含adminlogin_logs.php,并循环数组把数据再次写入adminlogin_logs.php,要知道,这里的\仅仅是转义字符,所以include后$logdb依旧是受污染的原数据,再次写入文件时"就起作用了,成功写入了shell。 2.通过编码 UTF-7(+ACc-)===>gpc\addslashes()===>mb_convert_encoding()===>UTF-8(') 这个问题的具体例子可见:http://superhei.blogbus.com/logs/4255503.html 0xbf27===>gpc\addslashes()===>0xbf5c27===>执行sql语句[数据库编码支持多字节] PHP里的函数大多是把字符串作为单字节进行处理的,那么如果数据库编码支持多字节呢,我们可以利用这个特性引入',而这里,gpc不但没起作用还帮了我们的忙:) 用户输入(经过urlencode\rawurlencode\base64_encode等函数处理)===>gpc\addslashes()===>urldecode\rawurldecode\base64_decode等函数===>执行SQL语句\include 通过二次编码绕过gpc\addslashes,比如'的URL编码二次编码%25%27。 3.一些函数的错误处理 看看下面的函数处理的字符串: substr($_GET['a'], 1); 假设输入的$_GET['a']为'haha,经过gpc\addslashes()会变为\'haha,再经过substr处理后又变回了'haha. 处理字符串的函数有很多,往往程序员的一个不注意就能给我们带来很多有意思的利用:) 4.字符串和数组 看看下面的代码: $a = $_GET['a']; 输入$_GET['a']为'haha,经过gpc\addslashes()会变为\'haha,看看手册里对字符串的一段描述: 字符串中的字符可以通过在字符串之后用花括号指定所要字符从零开始的偏移量来访问和修改 这里也可以用方括号替代花括号[这是为了兼容较早的PHP版本,其实就是把字符串当数组处理的],有了这个特性我们能做很多事啊,比如这里$a[1]的输出就是'了:),当然具体大的利用要看具体的代码。 5.PHP自身的一些缺陷 PHP5的GPC对$_SERVER的忽略 PHP某些版本对%00的错误转义 |
2022-08-18
2022-07-22
2022-08-17
2022-11-06
2022-08-15
请发表评论