php代碼審計(jì)學(xué)習(xí)之dvwa_sql,php審計(jì)dvwa_sql
Jun 13, 2016 am 08:52 AMphp代碼審計(jì)學(xué)習(xí)之dvwa_sql,php審計(jì)dvwa_sql
0x00
由于轉(zhuǎn)了onenote行列,所以已經(jīng)好久沒(méi)有發(fā)表新的隨筆了,但是想想還是非常有必要的,這幾天開(kāi)始學(xué)習(xí)php代碼審計(jì),所以先開(kāi)始發(fā)這一些的隨筆吧!
首先就先通過(guò)十大測(cè)試平臺(tái)dvwa開(kāi)始學(xué)習(xí)吧,先在這里帶上參考的大牛鏈接,感謝分享
1.http://drops.wooyun.org/papers/483
2.http://www.lxway.com/86980986.htm ? is_numeric 函數(shù)繞過(guò)
3.http://www.cnblogs.com/Safe3/archive/2008/08/22/1274095.html ?字符編碼繞過(guò) ?寬字節(jié)注入
0x01
這里先帶入最簡(jiǎn)單low級(jí)別的php代碼
<span> $id</span> = <span>$_GET</span>['id'<span>];//未作任何過(guò)濾,防注入處理 </span><span>$getid</span> = "SELECT first_name, last_name FROM users WHERE user_id = '<span>$id</span>'"<span>; </span><span>$result</span> = <span>mysql_query</span>(<span>$getid</span>) or <span>die</span>('<pre class="brush:php;toolbar:false">' . <span>mysql_error</span>() . '' );
看到這里我們可以知道這段代碼其實(shí)對(duì)id沒(méi)有進(jìn)行處理,導(dǎo)致sql注入漏洞,ok,各種注入都可以,在這里就不再詳敘了!
0x02
medium級(jí)別,代碼:
<span> $id</span>=<span>$_GET</span>['id'<span>]; </span><span>$id</span>=<span>mysql_real_escape_string</span>(<span>$id</span><span>);//這里對(duì)id進(jìn)行了轉(zhuǎn)義的操作 </span><span>$getid</span>="SELECTfirst_name,last_nameFROMusersWHEREuser_id=<span>$id</span>";
mysql_real_escape_string 函數(shù)對(duì)id參數(shù)進(jìn)行了轉(zhuǎn)義操作,具體常見(jiàn)的轉(zhuǎn)義包括
- ' => \'
- " => \"
- \ => \\
- \n => \\n
這里我想應(yīng)該有2張方法來(lái)繞過(guò)這個(gè)處理:
1.數(shù)值型注入
由于這個(gè)函數(shù)主要針對(duì)的是字符型特殊字符的處理,這樣我們可以不使用特殊字符來(lái)進(jìn)行注入,即數(shù)值注入
<span> 構(gòu)造:1</span> untion <span>select</span> <span>user</span>,password <span>from</span> users
由此可以獲得users表中的賬號(hào)密碼,當(dāng)然你會(huì)說(shuō)要是是不知道具體表名列名改怎么辦?ok,我們可以嘗試使用union bool注入
<span> 構(gòu)造:1</span><span>+</span><span>union</span><span>+</span><span>select</span><span>+</span><span>1</span>,(<span>select</span><span>+</span><span>case</span><span>+</span><span>when</span><span>+</span><span>char</span>(<span>72</span>)<span>=</span>(<span>select</span> mid(table_name,<span>0</span>,<span>1</span>) <span>from</span> information_schema.tables limit <span>0</span>,<span>1</span>)<span>+</span><span>then</span><span>+</span><span>2</span><span>+</span><span>end</span>)
其中char()中的數(shù)值需要變換以及l(fā)imit,這樣子可能會(huì)比較花時(shí)間,我們可以寫(xiě)個(gè)python腳本(ps:先占個(gè)坑),其實(shí)用延時(shí)注入也同樣可以實(shí)現(xiàn)這樣的效果
2.寬字節(jié)注入
mysql_real_escape_string 對(duì)參數(shù)進(jìn)行轉(zhuǎn)義的方法就是添加一個(gè)‘\’,它的url編碼就是%5c ,這樣我們?cè)趨?shù)中添加%df%5c%27 ,其中%df%5c為合法的gbk字符
那么經(jīng)過(guò)該函數(shù)一處理,可以發(fā)現(xiàn)會(huì)變成%df%5c%5c%27 ,這樣子%df%5c會(huì)吞掉一個(gè)%5c 變成 一個(gè)gbk字符+ \\\'
而mysql的轉(zhuǎn)義符也是'\' 相當(dāng)于注入了一個(gè)單引號(hào)
<span> 構(gòu)造:1</span><span>%</span>df<span>%</span>5c<span>%</span><span>27</span><span>%</span><span>20</span><span>||</span><span>1</span><span>+</span><span>--</span><span>+ </span>
同樣的addslashes函數(shù)也存在同樣的問(wèn)題,具體參考文章開(kāi)始的鏈接
0x02
high級(jí)別的php代碼
<span>$id</span>=<span>$_GET</span>['id'<span>]; </span><span>$id</span>=<span>stripslashes</span>(<span>$id</span><span>);//剔除參數(shù)中的斜杠 </span><span>$id</span>=<span>mysql_real_escape_string</span>(<span>$id</span><span>);//對(duì)id中的特殊字符進(jìn)行轉(zhuǎn)義 </span><span>if</span>(<span>is_numeric</span>(<span>$id</span><span>)){//判斷是否是數(shù)值或數(shù)值字符串 </span>...
好吧,這樣一來(lái),我覺(jué)得還是變得很安全了,前面2個(gè)函數(shù)對(duì)字符型的注入進(jìn)行了處理,緊接著is_numeric函數(shù)則對(duì)數(shù)值型注入進(jìn)行了處理。
然而這樣子仍然可以造成sql注入,不過(guò)是二次注入,且限制的條件也比較苛刻但是仍有機(jī)會(huì)造成注入
比如執(zhí)行sql語(yǔ)句
<span> insert</span> <span>into</span> test(type) <span>values</span>($s);
?
此時(shí)傳入的字符串$s=0x31206f722031??
這樣看可以知道這是一個(gè)16進(jìn)制數(shù),可以通過(guò)該函數(shù)的檢測(cè),然后對(duì)16進(jìn)制解碼我們可以發(fā)現(xiàn)$s其實(shí)實(shí)際的值為 ‘1 or 1’?
那么這樣操作數(shù)據(jù)庫(kù)里會(huì)變成什么樣子
可以看到數(shù)據(jù)庫(kù)將這串16進(jìn)制數(shù)進(jìn)行了轉(zhuǎn)碼變成了1 or 1? 那么到時(shí)候進(jìn)行數(shù)據(jù)庫(kù)取值然后不經(jīng)處理帶入到另一個(gè)sql語(yǔ)句中就會(huì)造成二次注入.所以我們?cè)趯?xiě)代碼的時(shí)候不能盲目的信任數(shù)據(jù)庫(kù)里的數(shù)據(jù),在取出數(shù)據(jù)時(shí)仍需要進(jìn)行檢測(cè)。
0x03
sql部分的代碼就分析到這里,如有不正確的地方,歡迎拍磚!
下篇準(zhǔn)備sql blind :)
?

熱AI工具

Undress AI Tool
免費(fèi)脫衣圖片

Undresser.AI Undress
人工智慧驅(qū)動(dòng)的應(yīng)用程序,用於創(chuàng)建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費(fèi)的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門(mén)文章

熱工具

記事本++7.3.1
好用且免費(fèi)的程式碼編輯器

SublimeText3漢化版
中文版,非常好用

禪工作室 13.0.1
強(qiáng)大的PHP整合開(kāi)發(fā)環(huán)境

Dreamweaver CS6
視覺(jué)化網(wǎng)頁(yè)開(kāi)發(fā)工具

SublimeText3 Mac版
神級(jí)程式碼編輯軟體(SublimeText3)

用戶語(yǔ)音輸入通過(guò)前端JavaScript的MediaRecorderAPI捕獲並發(fā)送至PHP後端;2.PHP將音頻保存為臨時(shí)文件後調(diào)用STTAPI(如Google或百度語(yǔ)音識(shí)別)轉(zhuǎn)換為文本;3.PHP將文本發(fā)送至AI服務(wù)(如OpenAIGPT)獲取智能回復(fù);4.PHP再調(diào)用TTSAPI(如百度或Google語(yǔ)音合成)將回復(fù)轉(zhuǎn)為語(yǔ)音文件;5.PHP將語(yǔ)音文件流式返回前端播放,完成交互。整個(gè)流程由PHP主導(dǎo)數(shù)據(jù)流轉(zhuǎn)與錯(cuò)誤處理,確保各環(huán)節(jié)無(wú)縫銜接。

在PHP中搭建社交分享功能的核心方法是通過(guò)動(dòng)態(tài)生成符合各平臺(tái)要求的分享鏈接。 1.首先獲取當(dāng)前頁(yè)面或指定的URL及文章信息;2.使用urlencode對(duì)參數(shù)進(jìn)行編碼;3.根據(jù)各平臺(tái)協(xié)議拼接生成分享鏈接;4.在前端展示鏈接供用戶點(diǎn)擊分享;5.動(dòng)態(tài)生成頁(yè)面OG標(biāo)籤優(yōu)化分享內(nèi)容展示;6.務(wù)必對(duì)用戶輸入進(jìn)行轉(zhuǎn)義以防止XSS攻擊。該方法無(wú)需複雜認(rèn)證,維護(hù)成本低,適用於大多數(shù)內(nèi)容分享需求。

要實(shí)現(xiàn)PHP結(jié)合AI進(jìn)行文本糾錯(cuò)與語(yǔ)法優(yōu)化,需按以下步驟操作:1.選擇適合的AI模型或API,如百度、騰訊API或開(kāi)源NLP庫(kù);2.通過(guò)PHP的curl或Guzzle調(diào)用API並處理返回結(jié)果;3.在應(yīng)用中展示糾錯(cuò)信息並允許用戶選擇是否採(cǎi)納;4.使用php-l和PHP_CodeSniffer進(jìn)行語(yǔ)法檢測(cè)與代碼優(yōu)化;5.持續(xù)收集反饋並更新模型或規(guī)則以提升效果。選擇AIAPI時(shí)應(yīng)重點(diǎn)評(píng)估準(zhǔn)確率、響應(yīng)速度、價(jià)格及對(duì)PHP的支持。代碼優(yōu)化應(yīng)遵循PSR規(guī)範(fàn)、合理使用緩存、避免循環(huán)查詢、定期審查代碼,並藉助X

1.評(píng)論系統(tǒng)商業(yè)價(jià)值最大化需結(jié)合原生廣告精準(zhǔn)投放、用戶付費(fèi)增值服務(wù)(如上傳圖片、評(píng)論置頂)、基於評(píng)論質(zhì)量的影響力激勵(lì)機(jī)制及合規(guī)匿名數(shù)據(jù)洞察變現(xiàn);2.審核策略應(yīng)採(cǎi)用前置審核 動(dòng)態(tài)關(guān)鍵詞過(guò)濾 用戶舉報(bào)機(jī)制組合,輔以評(píng)論質(zhì)量評(píng)分實(shí)現(xiàn)內(nèi)容分級(jí)曝光;3.防刷需構(gòu)建多層防禦:reCAPTCHAv3無(wú)感驗(yàn)證、Honeypot蜜罐字段識(shí)別機(jī)器人、IP與時(shí)間戳頻率限制阻止灌水、內(nèi)容模式識(shí)別標(biāo)記可疑評(píng)論,持續(xù)迭代應(yīng)對(duì)攻擊。

PHP不直接進(jìn)行AI圖像處理,而是通過(guò)API集成,因?yàn)樗瞄L(zhǎng)Web開(kāi)發(fā)而非計(jì)算密集型任務(wù),API集成能實(shí)現(xiàn)專業(yè)分工、降低成本、提升效率;2.整合關(guān)鍵技術(shù)包括使用Guzzle或cURL發(fā)送HTTP請(qǐng)求、JSON數(shù)據(jù)編解碼、API密鑰安全認(rèn)證、異步隊(duì)列處理耗時(shí)任務(wù)、健壯錯(cuò)誤處理與重試機(jī)制、圖像存儲(chǔ)與展示;3.常見(jiàn)挑戰(zhàn)有API成本失控、生成結(jié)果不可控、用戶體驗(yàn)差、安全風(fēng)險(xiǎn)和數(shù)據(jù)管理難,應(yīng)對(duì)策略分別為設(shè)置用戶配額與緩存、提供prompt指導(dǎo)與多圖選擇、異步通知與進(jìn)度提示、密鑰環(huán)境變量存儲(chǔ)與內(nèi)容審核、雲(yún)存

PHP通過(guò)數(shù)據(jù)庫(kù)事務(wù)與FORUPDATE行鎖確保庫(kù)存扣減原子性,防止高並發(fā)超賣;2.多平臺(tái)庫(kù)存一致性需依賴中心化管理與事件驅(qū)動(dòng)同步,結(jié)合API/Webhook通知及消息隊(duì)列保障數(shù)據(jù)可靠傳遞;3.報(bào)警機(jī)制應(yīng)分場(chǎng)景設(shè)置低庫(kù)存、零/負(fù)庫(kù)存、滯銷、補(bǔ)貨週期和異常波動(dòng)策略,並按緊急程度選擇釘釘、短信或郵件通知責(zé)任人,且報(bào)警信息需完整明確,以實(shí)現(xiàn)業(yè)務(wù)適配與快速響應(yīng)。

PHPisstillrelevantinmodernenterpriseenvironments.1.ModernPHP(7.xand8.x)offersperformancegains,stricttyping,JITcompilation,andmodernsyntax,makingitsuitableforlarge-scaleapplications.2.PHPintegrateseffectivelyinhybridarchitectures,servingasanAPIgateway

選擇合適AI語(yǔ)音識(shí)別服務(wù)並集成PHPSDK;2.用PHP調(diào)用ffmpeg將錄音轉(zhuǎn)為API要求格式(如wav);3.上傳文件至雲(yún)存儲(chǔ)並調(diào)用API異步識(shí)別;4.解析JSON結(jié)果並用NLP技術(shù)整理文本;5.生成Word或Markdown文檔完成會(huì)議記錄自動(dòng)化,全過(guò)程需確保數(shù)據(jù)加密、訪問(wèn)控制與合規(guī)性以保障隱私安全。
