「SQL注入入门篇」SQL注入(五)

为什么我是web安全菜鸡啊!!!

Posted by 许大仙 on July 1, 2016

突破 magic_quotes_gpc 与 addslashes()

转化为十六进制

若 SQL 在php.ini配置文件中magic_quotes_gpcon,或者在接受参数时使用了addslashes()函数,单引号就会被自动转义成\', 从而影响函数功能正确运行。

要绕开过滤,可以将所需命令转化为十六进制,再进行提交

宽字节注入

magic_quotes_gpcon时,所有的单引号、双引号、null 字符都会被在前面自动加上一个反斜杠进行转义。其他类似作用的函数还有addslashes()mysql_escape_stringmysql_real_escape_string等。

宽字节注入的原理是通过构造十六进制的占两个字节的汉字来代替反斜杠\,从而破坏转义。如果程序默认字集是 GBK 等宽字节字符集,则 MySQL 用 GBK 的编码时,会认为%df是个宽字符,即。也就是说%df\'等同于%df%5c%27等同于運'

一个汉字占两个字节,称宽字节;一个字母和一个数字均占一个字节,称单字节。汉字中的繁体字转换之后均为十六进制形式,如%df表示

举例来看,当过滤开启时,我们输入单引号

search.php?n=1'

实际提交的是

select * from user where username='1\''

而当我们输入了一个宽字节%df其中%等同于0x

search.php?n=1%df'

实际提交的则是

select * from user where username='1運''

其中運字干掉了反斜杠,占用了两个字符,从而释放出了单引号

针对宽字节注入的防御

解决方案就是在初始化连接和字符集之后,使用 SET character_set_client=binary 来设定客户端的字符集是二进制的。 例如:

mysql_query("SET character_set_client=binary")

哪些地方没有魔术引号的保护

  • $_SERVER 变量
  • getenv() 得到的变量
  • $HTTP_RAW_POST_DATA 与 PHP 输入、输出流

(这些并不懂