代码审计中else if的执行逻辑

栏目: 数据库 · 发布时间: 6年前

内容简介:代码审计中else if的执行逻辑

0x00 来源

水一篇文,来源于一道ctf题,跟if,else if的执行逻辑有关。先看部分题目代码(检测 sql 注入关键字):

if (!empty($_GET)){
        foreach($_GET as $value){
            if (preg_match('/(and|or|union|select|update|delete|insert|fro
m|where|limit|sleep|count|concat|rand|floor|substr|ascii|char|mid|order|ve
rsion\(\)|database\(\)|user\(\)|\#|\-\-|\'|\"|\=|\*|\&|\|\`)/i', $value)){
                die('Bad request!');
            }
        }
    } else if (!empty($_POST)){
        foreach($_POST as $value){
            if (preg_match('/(and.*\=.*|or.*\=.*|\&\&.*\=.*|\|\|.*\=.*|uni
on select|select.*from.*where|limit .*,.*|sleep(.*)|if(.*)|order by [0-9]*
|left(.*,.*)|\`)/i', $value)){
                die('Bad request!');
            }
} }
    foreach($_REQUEST as $key => $value){
        if (!is_array($value)){
            $_REQUEST[$key] = addslashes($value);
        }
    }
    extract($_REQUEST);

乍看没看出啥明显能轻松绕过的手段呀。

0x01 else if的执行逻辑

百度了一下else if的执行逻辑后我好像发现了什么。

int i = 4;
if (i > 0)
...
else if (i > 1)
...
else if (i > 2)
...
只会执行到 i > 0 那段

当多个分支都满足条件的时候,如果用的是elseif,将只会执行最先满足的那个分支。那么绕过的答案就呼之欲出了,比如a是注入点,后端使用$_REQUEST['a']的方式接收,那么就可以在get请求的同时post提交payload,就可以绕过上述代码中sql注入的关键字检测了。

代码审计中else if的执行逻辑

很容易忽略的一个小问题,其实仔细想想很好理解,elseif就是先else再if嘛。


以上所述就是小编给大家介绍的《代码审计中else if的执行逻辑》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Python Cookbook

Python Cookbook

Alex Martelli、Anna Ravenscroft、David Ascher / 高铁军 / 人民邮电出版社 / 2010-5-1 / 99.00元

本书介绍了Python应用在各个领域中的一些使用技巧和方法,从最基本的字符、文件序列、字典和排序,到进阶的面向对象编程、数据库和数据持久化、 XML处理和Web编程,再到比较高级和抽象的描述符、装饰器、元类、迭代器和生成器,均有涉及。书中还介绍了一些第三方包和库的使用,包括 Twisted、GIL、PyWin32等。本书覆盖了Python应用中的很多常见问题,并提出了通用的解决方案。书中的代码和方......一起来看看 《Python Cookbook》 这本书的介绍吧!

HTML 压缩/解压工具
HTML 压缩/解压工具

在线压缩/解压 HTML 代码

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换