由php中字符offset特征造成的绕过漏洞详解
php中的字符offset特性
php中的字符串存在一个非常有趣的特性,php中的字符串也可以像数组一样进行取值。
$test = "hello world"; echo $test[0];
的结果就是h。
上述的这种特性有时会有意想不到的效果,看狼蚁网站SEO优化这段代码
$mystr = "hello world"; echo $mystr["pass"];
上述的代码的输出结果是h.这是为什么呢?其实很简单,和很多其他的语言一样,字符串在php中也像数组一样可以使用下标取值。$mystr["pass"]
中pass会被进行隐性类型转换为0,这样$mystr[0]
的输出结果就是首字母h.
同样地,如果尝试如下的代码
$mystr = "hello world"; echo $mystr["1pass"];
输出结果就是e.因为1pass会被隐性类型转换为1,$mystr[1]
的输出结果就是第二个字母e.
字符特性造成的漏洞
狼蚁网站SEO优化这段代码是在在phpspy2006中用于判断登录时所使用的代码。
$admin['check'] = "1"; $admin['pass'] = "angel"; ...... if($admin['check'] == "1") { .... }
这样的验证逻辑如果利用上述的特性就很容易地就可以被绕过。$admin没有被初始定义为数组类型,那么当我们用字符串提交时phpsyp.php?admin=1abc
时,php会取字符串1xxx的第一位,成功绕过if的条件判断。
上面那段代码是一个代码片段,接下来的这段代码是一段完整的逻辑代码,来自于php4fun中第5题,比较有意思。
<?php # GOAL: overwrite password for admin (id=1) # Try to login as admin # $yourInfo=array( //this is your user data in the db # 'id' => 8, # 'name' => 'jimbo18714', # 'pass' => 'MAYBECHANGED', # 'level' => 1 # ); require 'db.inc.php'; function mres($str) { return mysql_real_escape_string($str); } $userInfo = @unserialize($_GET['userInfo']); $query = 'SELECT FROM users WHERE id = \'' . mres($userInfo['id']) . '\' AND pass = \'' . mres($userInfo['pass']) . '\';'; $result = mysql_query($query); if (!$result || mysql_num_rows($result) < 1) { die('Invalid password!'); } $row = mysql_fetch_assoc($result); foreach ($row as $key => $value) { $userInfo[$key] = $value; } $oldPass = @$_GET['oldPass']; $newPass = @$_GET['newPass']; if ($oldPass == $userInfo['pass']) { $userInfo['pass'] = $newPass; $query = 'UPDATE users SET pass = \'' . mres($newPass) . '\' WHERE id = \'' . mres($userInfo['id']) . '\';'; mysql_query($query); echo 'Password Changed.'; } else { echo 'Invalid old password entered.'; }
这道题目网上也仅仅只是给了一个最终的答案,其中的原理都没有说或者没有说得很详细。其实原理就是上面讲到的php的字符特性。
题目要求很简单就是修改admin的密码,admin的id为1。我们需要思考以下几个问题
- 如何在更新的时候将id修改为1
$userInfo['pass'] = $newPass;
这行代码有什么作用,为什么会在if判断语句中存在这种的代码
想通了这两个问题,那么最终的解决方法也有了。将id为8的用户的密码修改为8,然后传入一个userInfo的字符串‘8',突破查询防护,利用$userInfo['pass'] = $newPass
将id修改为1。
最终的payload就是;
第一次提交, index.php?userInfo=a:2:{s:2:"id";i:8;s:4:"pass";s:12:"MAYBECHANGED";}&oldPass=MAYBECHANGED&newPass=8
,目的是将id为8的用户的密码修改为8
第二次提交,index.php?userInfo=s:1:"8";&oldPass=8&newPass=1
,这样序列化$userInfo得到的就是字符串‘8',即$userInfo = ‘8'
,这样数据库查询验证就可以通过。之后的if验证也可以通过,通过这行代码$userInfo['pass'] = $newPass;
,由于$newpass的值为1,那么上述代码变为了$userInfo['pass'] = 1;
,$userInfo
由于一个字符串类型,得到的是$userInfo='1'
,就可以更新id为1的用户的密码了。
修复方式
这种漏洞的修复方式也很简单,事先定义好数据类型在使用时最好检查一下所使用的数据类型是否和预期的一致。否则就会出现上述的绕过的问题。要控制好输入,对输入的数据要进行检查不要随意地使用。
参考
https://github./80vul/webzine/blob/master/webzine_0x06/PSTZine_0x06_0x03.txt
以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作能带来一定的帮助,如果有疑问大家可以留言交流,谢谢大家对狼蚁SEO的支持。
编程语言
- 如何快速学会编程 如何快速学会ug编程
- 免费学编程的app 推荐12个免费学编程的好网站
- 电脑怎么编程:电脑怎么编程网咯游戏菜单图标
- 如何写代码新手教学 如何写代码新手教学手机
- 基础编程入门教程视频 基础编程入门教程视频华
- 编程演示:编程演示浦丰投针过程
- 乐高编程加盟 乐高积木编程加盟
- 跟我学plc编程 plc编程自学入门视频教程
- ug编程成航林总 ug编程实战视频
- 孩子学编程的好处和坏处
- 初学者学编程该从哪里开始 新手学编程从哪里入
- 慢走丝编程 慢走丝编程难学吗
- 国内十强少儿编程机构 中国少儿编程机构十强有
- 成人计算机速成培训班 成人计算机速成培训班办
- 孩子学编程网上课程哪家好 儿童学编程比较好的
- 代码编程教学入门软件 代码编程教程