PHP 小心urldecode引發(fā)的SQL注入漏洞
更新時間:2011年10月27日 10:44:05 作者:
在我初學(xué) PHP 的時候,看的是學(xué)校圖書館的一本爛書,里面根本就沒寫 PHP 在處理表單的時候會自動 urldecode,所以自己用 urldecode 函數(shù)來解碼
Ihipop 學(xué)校的 Discuz X1.5 論壇被黑,在那里吵了一個下午。Google 一下“Discuz! X1-1.5 notify_credit.php Blind SQL injection exploit”,你就知道。
Discuz 是國內(nèi)很流行的論壇系統(tǒng),被黑的網(wǎng)站應(yīng)該會很多吧。不過我對入侵別人的網(wǎng)站不感興趣,同時也鄙視那些代碼都不會寫只會使用別人放出的工具攻擊的所謂的“黑客”。
粗略看了一下代碼,這個 SQL 注入漏洞是 urldecode 函數(shù)造成的。在 PHP 手冊中,urldecode 函數(shù)下面有一個警告:
The superglobals $_GET and $_REQUEST are already decoded. Using urldecode() on an element in $_GET or $_REQUEST could have unexpected and dangerous results.
而 Discuz 的開發(fā)人員(估計是新手)畫蛇添足,多加了一個 urldecode:
foreach($_POST as $k => $v) {
$value = urldecode($v);
$this->setParameter($k, $value);
}
單引號被 urlencode 兩次以后是 %2527,然后 POST,PHP 內(nèi)部在生成全局變量 $_POST 的時候會先 urldecode,得到 %27,然后 PHP 會檢查 Magic Quotes 的設(shè)置,但是無論是否開啟 Magic Quotes,%27 都不會被 addslashes,因為這時根本沒有單引號。但是這時如果你在 PHP 代碼中畫蛇添足的加上 urldecode,%27就變成單引號了,然后……你懂的。
在我初學(xué) PHP 的時候,看的是學(xué)校圖書館的一本爛書,里面根本就沒寫 PHP 在處理表單的時候會自動 urldecode,所以自己用 urldecode 函數(shù)來解碼(依稀記得書上好像也是這么寫的,真是誤人子弟?。?。
總結(jié)一下,就是:1、選擇一本好書非常重要;2、慎用 urldecode 函數(shù)。3、注意 PHP 手冊中的警告。
原文來自 http://demon.tw/programming/php-urldecode-sql-injection.html
Discuz 是國內(nèi)很流行的論壇系統(tǒng),被黑的網(wǎng)站應(yīng)該會很多吧。不過我對入侵別人的網(wǎng)站不感興趣,同時也鄙視那些代碼都不會寫只會使用別人放出的工具攻擊的所謂的“黑客”。
粗略看了一下代碼,這個 SQL 注入漏洞是 urldecode 函數(shù)造成的。在 PHP 手冊中,urldecode 函數(shù)下面有一個警告:
The superglobals $_GET and $_REQUEST are already decoded. Using urldecode() on an element in $_GET or $_REQUEST could have unexpected and dangerous results.
而 Discuz 的開發(fā)人員(估計是新手)畫蛇添足,多加了一個 urldecode:
復(fù)制代碼 代碼如下:
foreach($_POST as $k => $v) {
$value = urldecode($v);
$this->setParameter($k, $value);
}
單引號被 urlencode 兩次以后是 %2527,然后 POST,PHP 內(nèi)部在生成全局變量 $_POST 的時候會先 urldecode,得到 %27,然后 PHP 會檢查 Magic Quotes 的設(shè)置,但是無論是否開啟 Magic Quotes,%27 都不會被 addslashes,因為這時根本沒有單引號。但是這時如果你在 PHP 代碼中畫蛇添足的加上 urldecode,%27就變成單引號了,然后……你懂的。
在我初學(xué) PHP 的時候,看的是學(xué)校圖書館的一本爛書,里面根本就沒寫 PHP 在處理表單的時候會自動 urldecode,所以自己用 urldecode 函數(shù)來解碼(依稀記得書上好像也是這么寫的,真是誤人子弟?。?。
總結(jié)一下,就是:1、選擇一本好書非常重要;2、慎用 urldecode 函數(shù)。3、注意 PHP 手冊中的警告。
原文來自 http://demon.tw/programming/php-urldecode-sql-injection.html
相關(guān)文章
PHP細數(shù)實現(xiàn)提高并發(fā)能力的方法
這篇文章主要介紹了PHP提高并發(fā)能力有哪些方案,文中通過示例代碼介紹的非常詳細,對大家的學(xué)習或者工作具有一定的參考學(xué)習價值,需要的朋友們下面隨著小編來一起學(xué)習學(xué)習吧2022-08-08php class中public,private,protected的區(qū)別以及實例分析
本篇文章是對php class中public,private,protected的區(qū)別以及實例進行了詳細的分析介紹,需要的朋友參考下2013-06-06PHP 使用header函數(shù)設(shè)置HTTP頭的示例解析 表頭
本篇文章是對PHP使用header函數(shù)設(shè)置HTTP頭的示例進行了詳細的分析介紹,需要的朋友參考下2013-06-06php數(shù)組函數(shù)序列之ksort()對數(shù)組的元素鍵名進行升序排序,保持索引關(guān)系
ksort() 函數(shù)按照鍵名對數(shù)組升序排序,為數(shù)組值保留原來的鍵。可選的第二個參數(shù)包含附加的排序標志2011-11-11PHP中$GLOBALS[''HTTP_RAW_POST_DATA'']和$_POST的區(qū)別分析
這篇文章主要介紹了PHP中$GLOBALS['HTTP_RAW_POST_DATA']和$_POST的區(qū)別,結(jié)合具體實例形式分析了$GLOBALS['HTTP_RAW_POST_DATA']和$_POST的功能與使用過程中的區(qū)別,需要的朋友可以參考下2017-07-07