久久久久久久av_日韩在线中文_看一级毛片视频_日本精品二区_成人深夜福利视频_武道仙尊动漫在线观看

由php中字符offset特征造成的繞過漏洞詳解

這篇文章主要給大家介紹了關于由php中字符offset特征造成的繞過漏洞的相關資料,文中不僅詳細介紹了該漏洞的形成,更重要的是介紹了修復方式,對大家具有一定的參考學習價值,需

php中的字符offset特性

php中的字符串存在一個非常有趣的特性,php中的字符串也可以像數組一樣進行取值。

$test = "hello world";
echo $test[0];

最后的結果就是h。

但是上述的這種特性有時會有意想不到的效果,看下面這段代碼

$mystr = "hello world";
echo $mystr["pass"];

上述的代碼的輸出結果是h.這是為什么呢?其實很簡單,和很多其他的語言一樣,字符串在php中也像數組一樣可以使用下標取值。$mystr["pass"]中pass會被進行隱性類型轉換為0,這樣$mystr[0]的輸出結果就是首字母h.
同樣地,如果嘗試如下的代碼:

$mystr = "hello world";
echo $mystr["1pass"];

輸出結果就是e.因為1pass會被隱性類型轉換為1,$mystr[1]的輸出結果就是第二個字母e.

字符特性造成的漏洞

下面這段代碼是在在phpspy2006中用于判斷登錄時所使用的代碼。

$admin['check'] = "1";
$admin['pass'] = "angel";
......
if($admin['check'] == "1") {
....
}

這樣的驗證邏輯如果利用上述的特性就很容易地就可以被繞過。$admin沒有被初始定義為數組類型,那么當我們用字符串提交時phpsyp.php?admin=1abc時,php會取字符串1xxx的第一位,成功繞過if的條件判斷。

上面那段代碼是一個代碼片段,接下來的這段代碼是一段完整的邏輯代碼,來自于php4fun中第5題,比較有意思。

<?php
# GOAL: overwrite password for admin (id=1)
#  Try to login as admin
# $yourInfo=array( //this is your user data in the db
# 'id' => 8,
# 'name' => 'jimbo18714',
# 'pass' => 'MAYBECHANGED',
# 'level' => 1
# );
require 'db.inc.php';

function mres($str)
{
 return mysql_real_escape_string($str);
}

$userInfo = @unserialize($_GET['userInfo']);

$query = 'SELECT * FROM users WHERE id = \'' . mres($userInfo['id']) . '\' AND pass = \'' . mres($userInfo['pass']) . '\';';

$result = mysql_query($query);
if (!$result || mysql_num_rows($result) < 1) {
 die('Invalid password!');
}

$row = mysql_fetch_assoc($result);
foreach ($row as $key => $value) {
 $userInfo[$key] = $value;
}

$oldPass = @$_GET['oldPass'];
$newPass = @$_GET['newPass'];
if ($oldPass == $userInfo['pass']) {
 $userInfo['pass'] = $newPass;
 $query = 'UPDATE users SET pass = \'' . mres($newPass) . '\' WHERE id = \'' . mres($userInfo['id']) . '\';';
 mysql_query($query);
 echo 'Password Changed.';
} else {
 echo 'Invalid old password entered.';
}

這道題目網上也僅僅只是給了一個最終的答案,其中的原理都沒有說或者沒有說得很詳細。其實原理就是上面講到的php的字符特性。

題目要求很簡單就是修改admin的密碼,admin的id為1。我們需要思考以下幾個問題:

  • 如何在更新的時候將id修改為1
  • $userInfo['pass'] = $newPass;這行代碼有什么作用,為什么會在if判斷語句中存在這種的代碼

想通了這兩個問題,那么最終的解決方法也有了。將id為8的用戶的密碼修改為8,然后傳入一個userInfo的字符串‘8',突破查詢防護,最后利用$userInfo['pass'] = $newPass將id修改為1。

最終的payload就是;

第一次提交, index.php?userInfo=a:2:{s:2:"id";i:8;s:4:"pass";s:12:"MAYBECHANGED";}&oldPass=MAYBECHANGED&newPass=8,目的是將id為8的用戶的密碼修改為8

第二次提交,index.php?userInfo=s:1:"8";&oldPass=8&newPass=1,這樣序列化$userInfo得到的就是字符串‘8',即$userInfo = ‘8' ,這樣數據庫查詢驗證就可以通過。之后的if驗證也可以通過,通過這行代碼$userInfo['pass'] = $newPass;,由于$newpass的值為1,那么上述代碼變為了$userInfo['pass'] = 1; ,$userInfo由于一個字符串類型,最后得到的是$userInfo='1' ,最后就可以更新id為1的用戶的密碼了。

修復方式

這種漏洞的修復方式也很簡單,事先定義好數據類型同時在使用時最好檢查一下所使用的數據類型是否和預期的一致。否則就會出現上述的繞過的問題。同時要控制好輸入,對輸入的數據要進行檢查不要隨意地使用。

參考

https://github.com/80vul/webzine/blob/master/webzine_0x06/PSTZine_0x06_0x03.txt

總結

以上就是這篇文章的全部內容了,希望本文的內容對大家的學習或者工作能帶來一定的幫助,如果有疑問大家可以留言交流,謝謝大家對的支持。

【網站聲明】本站除付費源碼經過測試外,其他素材未做測試,不保證完整性,網站上部分源碼僅限學習交流,請勿用于商業用途。如損害你的權益請聯系客服QQ:2655101040 給予處理,謝謝支持。

相關文檔推薦

這篇文章主要介紹了PHP定義字符串的四種方式,非常不錯,具有參考借鑒價值,需要的朋友可以參考下
下面小編就為大家分享一篇php 替換文章中的圖片路徑,下載圖片到本地服務器的方法,具有很好的參考價值,希望對大家有所幫助。一起跟隨小編過來看看吧
下面小編就為大家分享一篇PHP給源代碼加密的幾種方法匯總(推薦),具有很好的參考價值,希望對大家有所幫助。一起跟隨小編過來看看吧
下面小編就為大家分享一篇php打開本地exe程序,js打開本地exe應用程序,并傳遞相關參數方法,具有很好的參考價值,希望對大家有所幫助。一起跟隨小編過來看看吧
這篇文章主要介紹了PHP類的反射來實現依賴注入過程以及相關知識點分享,對此有興趣的朋友跟著小編學習下吧。
php遍歷一個文件夾內的所有文件和文件夾,并刪除所有文件夾和子文件夾下的所有文件的代碼,通過遞歸方式實現達到清空一個目錄的效果。本文給大家分享實例代碼,需要的朋友參考
主站蜘蛛池模板: 干出白浆视频 | 欧美精品一区二区三区在线 | 午夜国产| av中文字幕网 | 91中文字幕在线观看 | 天天操天天操 | 玖玖操 | 精品国产欧美一区二区三区成人 | 亚洲69p| 男人的天堂亚洲 | 最新免费av网站 | 免费一区二区三区 | 成人在线精品视频 | 亚洲成人日韩 | 中文字幕亚洲一区二区三区 | 男女一区二区三区 | 久久精品国产一区二区三区 | 日韩影院一区 | 亚洲第一区国产精品 | 玖玖在线免费视频 | 国产在线不卡 | 夜夜骑首页 | 超碰伊人| 亚洲成人综合在线 | 亚洲视频免费播放 | 久久99国产精一区二区三区 | 懂色中文一区二区在线播放 | 国偷自产av一区二区三区 | 国产高清视频一区 | 免费的色网站 | 天堂在线免费视频 | 成人小视频在线免费观看 | 成人久久视频 | 欧美专区在线 | 欧美在线观看一区 | 亚洲精品456 | 欧美三级电影在线播放 | 福利视频网站 | 一区二区免费视频 | 一级免费毛片 | 国产精品99久久久久久久vr |