当前位置:WooYun(白帽子技术社区) >> php >> PHP+MySQL多语句执行

PHP+MySQL多语句执行

GaRY | 2012-04-10 23:39

发起这个帖子,估计就很多人看到题目就表示不屑了。一直以来PHP+MySQL环境下,无论是写程序或者是注入攻击,是无法多语句执行的,这么广为人知的常识,没理由会有人不知道。

可权威就是用来被挑战的,常识也就是为了被打破的。如果没有一点创新性,追根到底的求知欲,一直在条条框框里挣扎,那还有什么争取自由、解析世界的Hacker,Geek精神?

最近在wooyun上看到一个[link href="WooYun: 维棉等多个CAKEPHP框架站搜索处存在SQL注入攻击"]很简单的sql注入案例[/link],虽然漏洞很简单,但是其中蕴含的内容可大大不同。亮点在于:作者居然在注射利用过程中使用了mysql的多语句执行。

感谢作者@紫梦芊 ,让我们一直以来奉为金科玉律的信条被彻底颠覆。


本着Know it then hack it的想法,我仔细研究了一下这一条“常识”是如何形成,又如何被作者打破的。

从最早国内angel介绍的《SQL Injection with MySQL》&《Advanced SQL Injection with MySQL》这两篇文章开始,PHP+MySQL注入就一直停留在UNION Select的基石上建立起来的。可Union select作为SQL Inj的方法,一直都有很多限制,比如需要猜字段数、猜表名,非select语句就无法使用union,注入点在order by或者group by语句后就很难进行操作,盲注比较复杂等等问题。

可为什么非要使用union select?除了当年MySQL 3.x不支持子查询查询数据之外,主要原因,在实践中发现注射中同样不能像mssql一样用分号来分割执行多个sql语句。为什么?因为PHP的MySQL,MySQLi扩展,都因为安全原因,在connect的时候,都不允许设置CLIENT_MULTI_STATEMENTS,哪怕你手工在connect的时候设置了这个flag,php在源代码级别,仍然会帮你去除掉

php-5.3.8/ext/mysqli/mysqli_nonapi.c

    /* set some required options */
    flags |= CLIENT_MULTI_RESULTS; /* needed for mysql_multi_query() */
    /* remove some insecure options */
    flags &= ~CLIENT_MULTI_STATEMENTS;   /* don't allow multi_queries via connect parameter */


而没有这个特殊的设置,MySQL是不允许在一个mysql_query中使用分号执行多语句的。于是,这也就是长久以来,大家都认为mysql是不允许多语句执行的根本原因。实际上这恰恰是个错误的认识,实际上mysql早在4.1版本就允许多语句执行。只是PHP自身限制了这种用法。

而是不是PHP就完全无法使用多语句执行呢?答案是否,利用mysqli_multi_query就可以执行多语句,但是现实应用中基本没有人会用这个语句。而另一个常被程序员所使用的PDO方式操作数据库,情况又如何?

create table `car`(`name` varchar(32), `type` varchar(32));

<?php
$db = new PDO("mysql:host=localhost:3306;dbname=test", 'root', '');

// works regardless of statements emulation
// $db->setAttribute(PDO::ATTR_EMULATE_PREPARES, 0);
//

$sql = "DELETE FROM car; INSERT INTO car(name, type) VALUES ('car13', 'coupe'); INSERT INTO  car(name, type) VALUES ('car2', 'coupe');";
//
try {
    //$db->exec($sql);
  $db->query($sql);
  //$stmt = $db->prepare($sql);
  //$stmt->execute();
}
catch(PDOException $e){
    echo $e->getMessage();
    die();
}


测试了一下,果然,以上这些多语句,在PDO的情况下,安然执行了。果断查找PHP源代码:

php-5.3.8/ext/mysqlnd/mysqlnd_enum_n_def.h

#define CLIENT_MULTI_STATEMENTS    (1UL << 16) /* Enable/disable multi-stmt support */


php-5.3.8/ext/pdo_mysql/mysql_driver.c

#ifdef CLIENT_MULTI_STATEMENTS
    |CLIENT_MULTI_STATEMENTS


果然,PHP源代码默认支持了多语句执行特性,已经在mysqlnd这个driver中定义了多语句执行的参数

要知道,现在多数PHP的编程框架为了支持多数据库类型,基本都会使用PDO作为底层数据库连接方式。这意味着什么?意味着在PDO的环境中,注入点是什么类型(insert,update,delete,select)已经不重要了,注入点在语句的什么位置也不重要了(table,where,orderby),一切可能性都重现了,mysql功能突然全开放在我们面前,都可以利用多语句的方式,重新构造我们所需要的sql语句。

那是否利用PDO使用这个就完全没有限制了呢?当然也不是。首先,一般框架使用PDO作为数据库连接,常用的数据库操作,都是使用参数绑定或者prepare的方式,进行参数绑定的。而在默认情况下,这种参数绑定是在php客户端进行的,在这种情况下,是不允许多语句的。只有如下方法:

$db->setAttribute(PDO::ATTR_EMULATE_PREPARES, 0);

才可以利用prepare执行多语句(因为参数绑定是在server端执行),而这种状况非常少见。
所以,真正可以利用的多语句注射,只能是存在于利用PDO连接数据库,并直接使用exec或者query函数进行执行sql语句的地方。是不是太苛刻?其实这种例子并不少见,各位只要用心找,总是能找到的。

文末再次感谢引导我寻找原因的漏洞作者@紫梦芊 ,以及@Laruence ,给我看PHP代码提供了不少帮助。

分享到:
  1. 1#
    回复此人 感谢
    GaRY | 2012-04-10 23:47

    其实我还是有个疑虑,为何php对mysql,mysqli,pdo_mysql三者的安全措施处理态度太过不同了?为什么限制多语句执行这么重要的步骤,单单遗漏了pdo_mysql呢?

  2. 2#
    回复此人 感谢
    白细胞 | 2012-04-10 23:55

    也许是pdo_mysql存在扩展模块,也许是程序员安全意识不够强烈或者太过于自信。

  3. 3#
    回复此人 感谢
    horseluke (微碌) | 2012-04-11 00:18

    深夜一顶。
    之前也曾经发现PDO在设置字符集不良的情况下,宽字节注入在prepare下仍然有效的情况(http://www.iirr.info/blog/?p=380 )。
    现在再加上LZ的帖子......PDO看来还得重新审视许多“规律”了......

  4. 4#
    回复此人 感谢
    GaRY | 2012-04-11 00:34

    @horseluke 楼上,这个我09年有专门文章论述,回头一并发上来。这里简单解释一下,set NAMES 是非正规做法,实际上底层mysql server端是不认的。prepare由于是本地PHP客户端做的,所以并没有根据你mysql的设置做字符集的调整。应该交与mysql server端做prepare,同时得调用mysql_set_character_set去操作,server才会按照字符集去做转义。 http://dev.mysql.com/doc/refman/5.1/zh/apis.html#mysql-set-character-set

  5. 5#
    回复此人 感谢
    GaRY | 2012-04-11 00:43

    @horseluke 你文章中第一种解决方式是最正确的,new PDO(‘mysql:dbname=abc;……………;charset=gbk‘); 这种方式底层就会调用到mysql_set_character_set。可惜这种方式有版本要求,属于当年一直遗留下来的字符集漏洞问题。至于第二种方法,则是不得已而为之的非常规变通方法。但是好在能解决问题,因此也算是行之有效

  6. 6#
    回复此人 感谢
    GaRY | 2012-04-11 01:04

    @horseluke 再说明白一点,php本地模拟的prepare底层就是mysql_real_escape_string做的,所以必须得用mysql_set_character_set去设置mysql->charset,否则就存在字符集问题。

  7. 7#
    回复此人 感谢
    horseluke (微碌) | 2012-04-11 01:50

    @GaRY 原来pdo prepare是本地模拟的啊...一直以为是mysql端做的。多谢指点。

    你讲得对,set NAMES这个问题确实是很早就有阐述,但坏就坏在,php手册的pdo连接就这么误导人(warning部分到现在为止都是“蒙查查”)[1]、pdo又被众人说得用prepare肯定不会有注入,于是乎程序员(包括我在写那篇文章前)就以为万事大吉了,继续在PDO中放心写set NAMES而不自知其危险,yii框架如此[2],出来没多久的windframework框架(pw下一版本框架)又是如此[3]。所以这个问题,值得你要再强调强调啊~

    [1] http://www.php.net/manual/zh/ref.pdo-mysql.connection.php
    [2] http://yii.googlecode.com/svn/trunk/framework/db/CDbConnection.php
    [3] https://github.com/phpwind/windframework/blob/master/wind/db/mysql/WindMysqlPdoAdapter.php

  8. 8#
    回复此人 感谢
    fly@wolvez | 2012-04-11 02:17

    pdo是通用驱动,可以接sql server什么的,估计不方便像mysqli一样给阉割了

  9. 9#
    回复此人 感谢
    GaRY | 2012-04-11 10:06

    @fly@wolvez pdo本身是上层抽象接口没有问题,可是pdo_mysql作为一个单一数据库的driver,对于某些特性不能乱来。即使不阉割,也不能默认开启,这一点和官方的mysql c api也不一致了

  10. 10#
    回复此人 感谢
    horseluke (微碌) | 2012-04-11 10:40

    @GaRY ,看看这链接:https://bugs.php.net/bug.php?id=38001 。从2006跨越到2008,php官方似乎意识到多SQL运行是与PDO安全本意相抵触的问题,但奇怪的是,PDO_MYSQLND的修复却是按照允许运行的方式来完成。这......百思不得其解啊。得找@Laruence 大牛了解内情啊。

  11. 11#
    回复此人 感谢
    xsser (十根阳具有长短!!) | 2012-04-11 10:48

    @horseluke 完了 这下要Fix了  

  12. 12# 感谢(1)
    回复此人 感谢
    紫梦芊 ( ̄. ̄) | 2012-04-11 10:56

    GaRy 让我又学到了很多

  13. 13#
    回复此人 感谢
    Xhm1n9 | 2012-04-11 13:01

    顶!

  14. 14#
    回复此人 感谢
    CnCxzSec(衰仔) | 2012-04-11 22:00

    怒顶,去年年底和@icefish 一起检测一个朋友的站点时,就发现目标站点的一个php+mysql注入点可以多句执行。但是没有深究,赞美专研精神!

  15. 15#
    回复此人 感谢
    horseluke (微碌) | 2012-06-01 10:59

    @GaRY ,话说今天测试,奇怪的发现PDO::ATTR_EMULATE_PREPARES没有作用的?
    echo $pdo->getAttribute(PDO::ATTR_EMULATE_PREPARES);
    竟然得出:
    Fatal error: Uncaught exception 'PDOException' with message 'SQLSTATE[IM001]: Dr
    iver does not support this function: driver does not support that attribute' in
    pdo_test.php:68
    Stack trace:
    #0 pdo_test.php(68): PDO->getAttribute(20)
    #1 {main}
      thrown in pdo_test.php on line 68

    PHP版本5.3.8,pdo_mysql Client API version: mysqlnd 5.0.8-dev - 20102224 - $Revision: 310735 $

  16. 16# 感谢(1)
    回复此人 感谢
    gainover (">_< ' / & \ 看啥,没见过跨站字符么) | 2012-06-01 11:08

    看看以后能不能遇到这种case~

  17. 17#
    回复此人 感谢
    GaRY | 2012-06-01 18:19

    @horseluke 你编译mysqlnd driver的时候客户端mysql api太老了吧?

  18. 18#
    回复此人 感谢
    z@cx (日复一日,年复一年) | 2012-06-01 19:34

    收藏,绝对要收藏

  19. 19#
    回复此人 感谢
    _Evil (科普是一种公益行为) | 2012-07-03 07:15

    @gainover 这是内核深入了解mysql和php多句执行的文章。

  20. 20#
    回复此人 感谢
    无敌L.t.H (‮……天百一爱恋考高:簿相色白产国) | 2013-01-28 19:57

    PDO的还是框架用得多,一般就普通的连接。

  21. 21#
    回复此人 感谢
    luwikes (土豆你个西红柿,番茄你个马铃薯~~~) | 2013-12-02 15:18

    mark

  22. 22#
    回复此人 感谢
    Mody | 2014-05-26 09:54

    这篇文章得顶上去,还没遇到,mark了

  23. 23#
    回复此人 感谢
    gniq | 2014-08-14 08:40

    mark

  24. 24#
    回复此人 感谢
    寂寞的瘦子 (整天嘻嘻哈哈。) | 2015-11-19 15:20

    技术领先100年啊,今天wireshark抓包之后才理解这文章。

添加新回复

登录 后才能参与评论.

WooYun(白帽子技术社区)

网络安全资讯、讨论,跨站师,渗透师,结界师聚集之地

登录