由php中字符offset特征造成的绕过漏洞详解
php中的字符offset特性php中的字符串存在一个非常有趣的特性,php中的字符串也可以像数组一样进行取值。 最后的结果就是h。 但是上述的这种特性有时会有意想不到的效果,看下面这段代码 上述的代码的输出结果是h.这是为什么呢?其实很简单,和很多其他的语言一样,字符串在php中也像数组一样可以使用下标取值。 输出结果就是e.因为1pass会被隐性类型转换为1, 字符特性造成的漏洞下面这段代码是在在phpspy2006中用于判断登录时所使用的代码。 这样的验证逻辑如果利用上述的特性就很容易地就可以被绕过。$admin没有被初始定义为数组类型,那么当我们用字符串提交时 上面那段代码是一个代码片段,接下来的这段代码是一段完整的逻辑代码,来自于php4fun中第5题,比较有意思。 8,# 'name' => 'jimbo18714',# 'pass' => 'MAYBECHANGED',# 'level' => 1
# );
require 'db.inc.php';
function mres($str) $userInfo = @unserialize($_GET['userInfo']); $query = 'SELECT * FROM users WHERE id = '' . mres($userInfo['id']) . '' AND pass = '' . mres($userInfo['pass']) . '';'; $result = mysql_query($query); $row = mysql_fetch_assoc($result); $oldPass = @$_GET['oldPass']; 这道题目网上也仅仅只是给了一个最终的答案,其中的原理都没有说或者没有说得很详细。其实原理就是上面讲到的php的字符特性。 题目要求很简单就是修改admin的密码,admin的id为1。我们需要思考以下几个问题:
想通了这两个问题,那么最终的解决方法也有了。将id为8的用户的密码修改为8,然后传入一个userInfo的字符串‘8',突破查询防护,最后利用 最终的payload就是; 第一次提交, 第二次提交, 修复方式这种漏洞的修复方式也很简单,事先定义好数据类型同时在使用时最好检查一下所使用的数据类型是否和预期的一致。否则就会出现上述的绕过的问题。同时要控制好输入,对输入的数据要进行检查不要随意地使用。 参考https://github.com/80vul/webzine/blob/master/webzine_0x06/PSTZine_0x06_0x03.txt 总结以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作能带来一定的帮助,如果有疑问大家可以留言交流,谢谢大家对编程之家的支持。 (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |