利用apache特性绕过云锁sql注入防护 - 中国木马资源网

作者:admin2016-10-18 11:46分类: 黑客技术,黑客渗透网站文章 标签: 绕过云锁sql注入

1.jpg

测试代码:

<?php
$db_host = 'localhost';
$db_user = 'root';
$db_pass = 'root';
$id = $_REQUEST['sql'];
  
$link = mysql_connect($db_host, $db_user, $db_pass) or die("DB Connect Error:" . mysql_error());
mysql_select_db('test', $link) or die("Can\'t use sqlinject:" . mysql_error());
$sql = "SELECT * FROM zr WHERE id=$id";
$query = mysql_query($sql) or die("Invalid Query:" . mysql_error());
while ($row = mysql_fetch_array($query))
{
    echo "用户ID:" . $row['Id'] . "<br>";
    echo "用户账号:" . $row['user'] . "<br>";
    echo "用户密码:" . $row['pass'] . "<br>";
} 
mysql_close($link);
  
echo "当前查询语句:".$sql."<br>";
?>



先说下原理吧!
1.apache在php使用request的情况下会先接受POST参数进行传值,如图:

2.png

上面的代码可以很明显的看见我接受的sql参数,所以我的GET传参是完全没反应的!

2.在POST传参但不是接收参数时,apache会无视POST,举个栗子:

echo $_request['sql'];
此时,我get的sql=666,post的a=777,页面会打印出666而不是777

3.那么重点来了,云锁有个特性,他会先检测POSt,一旦post有参数,会放弃对get的检测,而我们一旦在post参数处填入a=1,而get栏填入sql注入代码,云锁检测post发现没有可疑代码,就会被pass掉。

3.png

麻烦各位 能看了就看,不能看了别喷我 O(∩_∩)O谢谢
还有就是别问这是apache的错还是云锁的过,麻烦各位搞清楚关键点,OK?
关键点是,一旦云锁POST有参数对GET放弃检测,关apache毛事情啊!
来源:asp木马 转载注明出处!


温馨提示如有转载或引用以上内容之必要,敬请将本文链接作为出处标注,谢谢合作!

已有 0/1997 人参与

发表评论:




欢迎使用手机扫描访问本站,还可以关注微信哦~