PHP的两个特性导致waf绕过注入(有趣的知识点)

2024-06-16 03:32

本文主要是介绍PHP的两个特性导致waf绕过注入(有趣的知识点),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

1、HPP HTTP参数污染
HTTP参数污染指的是,在URL中提交相同键值的两个参数时,服务器端一般会进行一些处理。比如Apache就要以最后一个参数为准,比如:
user.php?id=111&id=222
如果输出$_GET数组,则id的值只会取222,即URL上提交的多余值覆盖了前一个值。

2、一个CTF题目
http://drops.wooyun.org/tips/17248

关于注入的waf绕过,注入点为:

$sql="select * from user where id=".$_REQUEST["id"].";";
可以看到了REQUEST进行传递,并且存在如下的waf代码:

functionwaf($str) {if(stripos($str,"select")!==false)die("Be a good person!");if(stripos($str,"union")!==false)die("Be a good person!");......
}  functionwafArr($arr) {foreach($arras$k=> $v) {waf($k);waf($v);}
}  wafArr($_GET);
wafArr($_POST);
wafArr($_COOKIE);
wafArr($_SESSION); functionstripStr($str) {if(get_magic_quotes_gpc())$str= stripslashes($str);returnaddslashes(htmlspecialchars($str, ENT_QUOTES, 'UTF-8'));
}  $uri= explode("?",$_SERVER['REQUEST_URI']);
if(isset($uri[1])) {$parameter= explode("&",$uri[1]);foreach($parameteras$k=> $v) {$v1= explode("=",$v);if(isset($v1[1])) {$_REQUEST[$v1[0]] = stripStr($v1[1]);}}
}  functionstripArr($arr) {$new_arr= array();foreach($arras$k=> $v) {$new_arr[stripStr($k)] = stripStr($v);}return$new_arr;
}  $_GET=stripArr($_GET);
$_POST=stripArr($_POST);
$_COOKIE=stripArr($_COOKIE);
$_SESSION=stripArr($_SESSION);

这里使用了waf函数分别对GET POST SESSION COOKIE数据进行过滤,并且对这些全局数组进行转义。
值得注意的是,这里的$_REQUEST是代码中重新根据$_SERVER['REQUEST_URI']进行拼接,在拼接过程中将参数值进行转义操作。
(1)思路1  使用HPP特性
看似不太可能存在注入,但是使用HPP可以实现。
示例代码:
user.php?id=0 or 1&id%00=1
user.php?id=0 or 1&%20id=1
user.php?id=0 or 1?&id=1
测试代码:

<?php function stripArr($arr) {$new_arr = array();foreach ($arr as $k => $v) {$new_arr[stripStr($k)] = stripStr($v);}return $new_arr;
}function stripStr($str) {if (get_magic_quotes_gpc())$str = stripslashes($str);return addslashes(htmlspecialchars($str, ENT_QUOTES, 'UTF-8'));
}$uri = explode("?",$_SERVER['REQUEST_URI']);
if(isset($uri[1])) {$parameter = explode("&",$uri[1]);foreach ($parameter as $k => $v) {$v1 = explode("=",$v);if (isset($v1[1])) {$_REQUEST[$v1[0]] = stripStr($v1[1]);}}
}
var_dump($_GET) ;var_dump($_REQUEST) ;?>
输出结果:

可以看到,这里的GET数组取到了最后一个值,不会触发waf,而REQUEST数据中,id则为我们的注入语句,这样
利用这两者之间的差异,我们可以绕过waf函数的检测,并且利用之前的注入点来实现注入。

(2)思路2: 利用#特性($_SERVER['REQUEST_URI'])
在浏览器中,是不会将#号之后的hash内容发送给服务器的,这里利用burp发包,可以将hash的内容发送至服务器,比如发送:
/#?id=1
这里GET数组为空,REQUEST则输出为/#?id=1,这样,就可以绕过waf函数对GET数组的判断,
并且在REQUEST(这里主要因为REQUEST数组是使用了REQUEST_URI进行了重组)中携带注入的语句,绕过了waf检测。

3、总结
这种特性导致的漏洞场景比较特殊,首先,CTF中模拟的场景是waf函数只对GET,POST,SESSION,COOKIES全局数组进行的处理,注入点为REQUEST,在场景中,代码对REQUEST数组通过$_SERVER['REQUEST_URI'],使用&分割重新组装的,这种代码处理可能是由于程序员想对REQUEST数组进行转义或者一些净化处理才加进来的。
利用:
(1)HPP特性,提交重复参数内容,PHP处理参数时会覆盖,但是程序拼接时会出现差异,
比如提交:http:// 127.0.0.1/shell.php?id=0 or 1&id%00=1
GET为id=1,REQUEST为:
  'id' =>string'0%20or%201'(length=10)'id%00' =>string'1'(length=1)
可以看到,成功将注入内容引入到REQUEST数组中。
(2)利用#符号,#后面的内容不会带入至GET数组中,但是会出现在REQUEST_URI中,所以可以利用这个特性将注入语句带入到REQUEST对象中。
总之,这种特性导致的漏洞场景比较特殊,但是确实比较有趣。

这篇关于PHP的两个特性导致waf绕过注入(有趣的知识点)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1065361

相关文章

Python如何计算两个不同类型列表的相似度

《Python如何计算两个不同类型列表的相似度》在编程中,经常需要比较两个列表的相似度,尤其是当这两个列表包含不同类型的元素时,下面小编就来讲讲如何使用Python计算两个不同类型列表的相似度吧... 目录摘要引言数字类型相似度欧几里得距离曼哈顿距离字符串类型相似度Levenshtein距离Jaccard相

使用Navicat工具比对两个数据库所有表结构的差异案例详解

《使用Navicat工具比对两个数据库所有表结构的差异案例详解》:本文主要介绍如何使用Navicat工具对比两个数据库test_old和test_new,并生成相应的DDLSQL语句,以便将te... 目录概要案例一、如图两个数据库test_old和test_new进行比较:二、开始比较总结概要公司存在多

C#比较两个List集合内容是否相同的几种方法

《C#比较两个List集合内容是否相同的几种方法》本文详细介绍了在C#中比较两个List集合内容是否相同的方法,包括非自定义类和自定义类的元素比较,对于非自定义类,可以使用SequenceEqual、... 目录 一、非自定义类的元素比较1. 使用 SequenceEqual 方法(顺序和内容都相等)2.

C#多线程编程中导致死锁的常见陷阱和避免方法

《C#多线程编程中导致死锁的常见陷阱和避免方法》在C#多线程编程中,死锁(Deadlock)是一种常见的、令人头疼的错误,死锁通常发生在多个线程试图获取多个资源的锁时,导致相互等待对方释放资源,最终形... 目录引言1. 什么是死锁?死锁的典型条件:2. 导致死锁的常见原因2.1 锁的顺序问题错误示例:不同

SQL注入漏洞扫描之sqlmap详解

《SQL注入漏洞扫描之sqlmap详解》SQLMap是一款自动执行SQL注入的审计工具,支持多种SQL注入技术,包括布尔型盲注、时间型盲注、报错型注入、联合查询注入和堆叠查询注入... 目录what支持类型how---less-1为例1.检测网站是否存在sql注入漏洞的注入点2.列举可用数据库3.列举数据库

五大特性引领创新! 深度操作系统 deepin 25 Preview预览版发布

《五大特性引领创新!深度操作系统deepin25Preview预览版发布》今日,深度操作系统正式推出deepin25Preview版本,该版本集成了五大核心特性:磐石系统、全新DDE、Tr... 深度操作系统今日发布了 deepin 25 Preview,新版本囊括五大特性:磐石系统、全新 DDE、Tree

锐捷和腾达哪个好? 两个品牌路由器对比分析

《锐捷和腾达哪个好?两个品牌路由器对比分析》在选择路由器时,Tenda和锐捷都是备受关注的品牌,各自有独特的产品特点和市场定位,选择哪个品牌的路由器更合适,实际上取决于你的具体需求和使用场景,我们从... 在选购路由器时,锐捷和腾达都是市场上备受关注的品牌,但它们的定位和特点却有所不同。锐捷更偏向企业级和专

PHP执行php.exe -v命令报错的解决方案

《PHP执行php.exe-v命令报错的解决方案》:本文主要介绍PHP执行php.exe-v命令报错的解决方案,文中通过图文讲解的非常详细,对大家的学习或工作有一定的帮助,需要的朋友可以参考下... 目录执行phpandroid.exe -v命令报错解决方案执行php.exe -v命令报错-PHP War

基本知识点

1、c++的输入加上ios::sync_with_stdio(false);  等价于 c的输入,读取速度会加快(但是在字符串的题里面和容易出现问题) 2、lower_bound()和upper_bound() iterator lower_bound( const key_type &key ): 返回一个迭代器,指向键值>= key的第一个元素。 iterator upper_bou

安卓链接正常显示,ios#符被转义%23导致链接访问404

原因分析: url中含有特殊字符 中文未编码 都有可能导致URL转换失败,所以需要对url编码处理  如下: guard let allowUrl = webUrl.addingPercentEncoding(withAllowedCharacters: .urlQueryAllowed) else {return} 后面发现当url中有#号时,会被误伤转义为%23,导致链接无法访问