目錄
黑盒/白盒
Grep
Grepping  跨站脚本漏洞
Grep命令注入
结论
首頁 後端開發 php教程 经验分享:如何用grep对PHP进行代码审计

经验分享:如何用grep对PHP进行代码审计

Jun 23, 2016 pm 01:07 PM

这是一个常见的误解— 企业需要购买复杂和昂贵的软件来发现应用程序中安全漏洞;而这些专门的软件应用程序,无论是黑盒或白盒,开源或商业,都能很快的发现安全漏洞。

事实是:所有这些专业的漏洞扫描工具都有其特定的优势和劣势。有些可能是 ASP 为中心的,而其他工具更倾向于 PHP 。开发团队可能会因为提高扫描速度的要求,会忽略不值得被报告的漏洞。如果你想在一定时间内找到尽可能多的安全漏洞,需要使用所有的工具。

没有一个漏洞扫描器或技术会发现你应用程序中 100% 的安全漏洞,即便你使用了各种工具和技术。这篇文章中我将介绍另一种方式,你可以通过只使用命令行工具 grep 来捕获这些漏洞。

黑盒/白盒

让我们先来了解下什么是黑盒白盒测试。黑盒测试就是你没有任何关于评估对象(应用 / 网络 / 公司)的资料。白盒测试则完全相反,你可能有任何你需要的信息,包括网络范围,源代码,电话号码等。灰盒测试则是介于两者之间。在现实中,大多数评估是灰盒评估。因为要么一点预备信息都没有,或者需要的的信息都有,这两种情况非常少见。

通过 Grep 寻找 bugs 会被归类为白盒评估或“代码审查”。 Web 应用程序的漏洞扫描程序,如 Netsparker , nikto , wvs 等将被归类为黑盒测试的工具,

因为他们(在大多数情况下)将无法访问任何服务器端源代码。

如果你想尽可能的找到多的安全漏洞,需要结合黑盒 Web 应用程序扫描和白盒的代码审计。

Grep

如果你正在阅读这篇文章,我会假设你很熟悉 grep 工具的基本概念。如果不是,这里将会对这个强大的工具做个简介。

grep 是由 Ken Thompson 创建,并于 1973 年发布,作为使用正则表达式匹配的文件行的 UNIX 搜索工具。目前大多数的 *nix 都预装了 grep 。

在 *nix 操作系统,我们可以使用命令 ‘man grep’ 来查看工具的功能。或者使用命令 ‘grep –help ‘阅读帮助。

在这篇文章中我使用 GNU grep 的版本为 2.5.4 。如果你的 GNU grep 版本较旧,那么该文章中的某些命令可能无法正常工作。要检查您的 GNU grep 版本使用命令 ’ grep -V ’ 。

Damn Vulnerable Web Application (DVWA)

DVWA 就是一套 Web 应用程序漏洞演示平台。我们这里使用 VirtualBox 运行 DVWA 的 LiveCD 。(小编:关于 dvwa 的下载、安装配置网上有很多,这里不再重述)

配置好之后,就是这个样子。

现在我们开始 grepping 。首先 ssh 连接到存放 php 代码的服务器上。用户名是 dvwa ,密码 password 。

我们跳转到网站的根目录下‘/opt/lampp/htdocs’

Grepping  跨站脚本漏洞

这里引用 OWASP 关于跨站脚本漏洞的说明。”当应用程序收到含有不可信的数据,在没有进行适当的验证和转义的情况下,就将它发送 给一个网页浏览器,这就会产生跨站脚本攻击(简称 XSS )。 XSS 允许攻击者在受害者的浏览 器上执行脚本,从而劫持用户会话、危害网站、或者将用户转向至恶意网站。

(来源: https://www.owasp.org/images/5/51/OWASP_Top_10_2013-Chinese-V1.2.pdf )

为了识别代码中的 xss 漏洞,我们需要确定行代码库中接收没有验证或正确编码用户提供的输入并输出的代码位置。 PHP 用户提供的输入主要是 $_GET , $_ POST , $ _COOKIE , $ _REQUEST 。但是用户也可以用 $ _FILES , $ _ SERVER 等输入参数。

我们首先使用带有正则表达式的 grep 查找 $_GET :

grep -i -r “\$_GET” *
登入後複製

选项 -i 表示忽略大小写,选项 -r 表示递归查找子目录。正则表达式 “\$_GET” 用来匹配 $_GET ,其中反斜杠 \ 用来转义 $ ,因为 $ 号在正则表达式中有特殊含义。我们使用通配符 * 告诉 grep 在任何文件中进行搜索。

正如你所见我们从简单的grep命令找到了许多结果,让我们尝试更具体的操作缩小潜在的可能性。在PHP中,通常使用echo进行输出。我们来搜索直接回显用户输入的代码有哪些。命令:grep -i -r “\$_GET” * | grep “echo”

这样会在第一次搜索的结果中再次进行搜索。

但是却没有找到任何代码,我们来分析下原始的结果看看是什么原因导致的。

下面这一代码好像可以输出。

通过$_GET获得的值赋予到$html中。我们需要找到这个变量被定义的地方以及被使用的地方。cat vulnerabilities/xss_r/source/low.php

通过阅读low.php代码,我们可以更清楚的了解它是做什么的。我们可以看到先对变量进行了检查,不为空或null时进入下一步。用户的输入应该被过滤或被编码,以防止xss漏洞的产生。我们目前假设$html变量会直接输出到浏览器上,但是如果$html被过滤了和编码了那么xss漏洞就不存在了。

现在我们需要进一步调查$html的输出位置。low.php的文件在vulnerabilities/xss_r/source。我们看看这个目录下还有什么文件。

命令:

ls vulnerabilities/xss_r/source
登入後複製

我们可以看到这个目录下vulnerabilities/xss_r/source/有三个文件,high.php,medium.php,low.php。让我们分析下这些文件,找出与输出$html有关的线索。先看下medium.php

命令:

cat vulnerabilities/xss_r/source/medium.php
登入後複製

medium.php 文件的内容和 low.php 里面的几乎一样,但 medium.php 会对 $_GET['name'] 过滤掉 <script> 。这里可能存在 xss 漏洞,因为直接将 $html 输出到浏览器上。 </p> <p> 我们仍要继续查找输出 $html 的代码的位置。看下父目录有什么文件。 </p> <p> 命令: </p> <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class='brush:php;toolbar:false;'>ls vulnerabilities/xss_r/</pre><div class="contentsignin">登入後複製</div></div> <p> </p> <p> index.php似乎是个挺有趣的文件,看下其中的内容。 </p> <p> </p> <p> bingo !通过阅读代码确认了 $html 的存在。使用如下命令阅读代码时可以显示行号: </p> <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class='brush:php;toolbar:false;'>cat -b vulnerabilities/xss_r/index.php</pre><div class="contentsignin">登入後複製</div></div> <p> </p> <p>在47行找到了$html变量。</p> <p> </p> <p>在low.php中通过$_GET['name']传入变量,再通过index.php中的$html输出变量,这个过程中没有经过任何的编码或过滤。我们可以100%确定这是一个xss漏洞,是时候利用它了。</p> <p>打开dvwa的界面,用户名admin,密码password登陆进去。</p> <p> </p> <p>点击左侧的“DVWA Security”,将“vulnerability level of DVWA”切换到”low”,接着点击submit按钮提交更改。</p> <p>注意:我们刚才是对low.php文件进行grep。DVWA中的三个不同级别的安全决定了每个漏洞的可利用性。降低DVWA的安全级别可以使web应用变得脆弱。</p> <p>安全级别调低之后,我们点击“XSS reflected”切换到xss的测试页面。</p> <p> </p> <p>我们使用<blink>标签检验输入或输出未经过滤和编码。在文本框中输入“<blink>I am vulnerable!</blink>”。</p> <p> </p> <p>我们看到了<blink>标签未经过滤直接输出到浏览器。我们可以确认有个HTML注入,但xss呢?</p> <p>现在提交“<script>document.write(document.cookie);</script>”

我们成功的执行了指定的Javascript代码,Ladies and gent,我们发现了个xss漏洞。

Grep命令注入

对于命令注入我引用了OWASP里面的说明:”对应用程序注入并执行攻击者指定的语句“。(更多请详见: https://www.owasp.org/index.php/Command_Injection)

PHP有不同的函数可以执行底层的操作系统命令。如果未对用户的输入做任何处理,我们可以注入我们想要执行的命令。使用如下命令搜索exec()函数:grep -i -r “exec(” *

grep命令似乎给了我们很多结果,然而这并没有什么卵用。我们得完善下grep的命令。看搜索结果,很大部分是svn文件,还有个看似是IDS的目录”external“。

这两个目录输出了太多不想要的结果。

执行如下命令:

grep -i -r –exclude-dir={.svn,external} “exec(” *
登入後複製

这结果便是极好的。我们通过exclude-dir来排除.svn和external两个目录后,找到了在同个目录下的代码(类似XSS的搜索结果)。顺带发现一个事实:

$target没有做任何处理就带入函数中。

我们查看下vulnerabilities/exec/source/low.php文件。cat -b vulnerabilities/exec/source/low.php

从源代码中可以了解到,$target在第5行被赋值。在第10行和15行中被带入shell_exec中执行。用户的输入直接被带入执行操作系统命令。真糟!

要验证是否能利用,打开dvwa切换到”Command Execution“。你能成功地在操作系统上执行命令来确定所使用的MySQL版本? 试一试!

结论

读完这篇文章,并在DVWA的帮助下,我希望您可以更好的保护Web应用程序。

我们仅仅触及到的是Grep力量的表面。Grep还有很多参数可以有效的帮助你。 http://www.ethicalhack3r.co.uk/greping-for-bugs-in-php/

我们可以使用开源的Windows工具来检查代码。 http://sourceforge.net/projects/agnitiotool/

和你们所熟知的php静态代码审计工具RIPS( http://sourceforge.net/projects/rips-scanner/ )

*参考来源: resources.infosecinstitute ,FB小编东二门陈冠希编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

Video Face Swap

Video Face Swap

使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

<🎜>:泡泡膠模擬器無窮大 - 如何獲取和使用皇家鑰匙
3 週前 By 尊渡假赌尊渡假赌尊渡假赌
北端:融合系統,解釋
3 週前 By 尊渡假赌尊渡假赌尊渡假赌
Mandragora:巫婆樹的耳語 - 如何解鎖抓鉤
3 週前 By 尊渡假赌尊渡假赌尊渡假赌

熱工具

記事本++7.3.1

記事本++7.3.1

好用且免費的程式碼編輯器

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

禪工作室 13.0.1

禪工作室 13.0.1

強大的PHP整合開發環境

Dreamweaver CS6

Dreamweaver CS6

視覺化網頁開發工具

SublimeText3 Mac版

SublimeText3 Mac版

神級程式碼編輯軟體(SublimeText3)

熱門話題

Java教學
1666
14
CakePHP 教程
1425
52
Laravel 教程
1327
25
PHP教程
1273
29
C# 教程
1253
24
說明PHP中的安全密碼散列(例如,password_hash,password_verify)。為什麼不使用MD5或SHA1? 說明PHP中的安全密碼散列(例如,password_hash,password_verify)。為什麼不使用MD5或SHA1? Apr 17, 2025 am 12:06 AM

在PHP中,應使用password_hash和password_verify函數實現安全的密碼哈希處理,不應使用MD5或SHA1。1)password_hash生成包含鹽值的哈希,增強安全性。 2)password_verify驗證密碼,通過比較哈希值確保安全。 3)MD5和SHA1易受攻擊且缺乏鹽值,不適合現代密碼安全。

PHP和Python:比較兩種流行的編程語言 PHP和Python:比較兩種流行的編程語言 Apr 14, 2025 am 12:13 AM

PHP和Python各有優勢,選擇依據項目需求。 1.PHP適合web開發,尤其快速開發和維護網站。 2.Python適用於數據科學、機器學習和人工智能,語法簡潔,適合初學者。

PHP行動:現實世界中的示例和應用程序 PHP行動:現實世界中的示例和應用程序 Apr 14, 2025 am 12:19 AM

PHP在電子商務、內容管理系統和API開發中廣泛應用。 1)電子商務:用於購物車功能和支付處理。 2)內容管理系統:用於動態內容生成和用戶管理。 3)API開發:用於RESTfulAPI開發和API安全性。通過性能優化和最佳實踐,PHP應用的效率和可維護性得以提升。

PHP:網絡開發的關鍵語言 PHP:網絡開發的關鍵語言 Apr 13, 2025 am 12:08 AM

PHP是一種廣泛應用於服務器端的腳本語言,特別適合web開發。 1.PHP可以嵌入HTML,處理HTTP請求和響應,支持多種數據庫。 2.PHP用於生成動態網頁內容,處理表單數據,訪問數據庫等,具有強大的社區支持和開源資源。 3.PHP是解釋型語言,執行過程包括詞法分析、語法分析、編譯和執行。 4.PHP可以與MySQL結合用於用戶註冊系統等高級應用。 5.調試PHP時,可使用error_reporting()和var_dump()等函數。 6.優化PHP代碼可通過緩存機制、優化數據庫查詢和使用內置函數。 7

PHP類型提示如何起作用,包括標量類型,返回類型,聯合類型和無效類型? PHP類型提示如何起作用,包括標量類型,返回類型,聯合類型和無效類型? Apr 17, 2025 am 12:25 AM

PHP類型提示提升代碼質量和可讀性。 1)標量類型提示:自PHP7.0起,允許在函數參數中指定基本數據類型,如int、float等。 2)返回類型提示:確保函數返回值類型的一致性。 3)聯合類型提示:自PHP8.0起,允許在函數參數或返回值中指定多個類型。 4)可空類型提示:允許包含null值,處理可能返回空值的函數。

PHP的持久相關性:它還活著嗎? PHP的持久相關性:它還活著嗎? Apr 14, 2025 am 12:12 AM

PHP仍然具有活力,其在現代編程領域中依然佔據重要地位。 1)PHP的簡單易學和強大社區支持使其在Web開發中廣泛應用;2)其靈活性和穩定性使其在處理Web表單、數據庫操作和文件處理等方面表現出色;3)PHP不斷進化和優化,適用於初學者和經驗豐富的開發者。

PHP和Python:代碼示例和比較 PHP和Python:代碼示例和比較 Apr 15, 2025 am 12:07 AM

PHP和Python各有優劣,選擇取決於項目需求和個人偏好。 1.PHP適合快速開發和維護大型Web應用。 2.Python在數據科學和機器學習領域佔據主導地位。

PHP與其他語言:比較 PHP與其他語言:比較 Apr 13, 2025 am 12:19 AM

PHP適合web開發,特別是在快速開發和處理動態內容方面表現出色,但不擅長數據科學和企業級應用。與Python相比,PHP在web開發中更具優勢,但在數據科學領域不如Python;與Java相比,PHP在企業級應用中表現較差,但在web開發中更靈活;與JavaScript相比,PHP在後端開發中更簡潔,但在前端開發中不如JavaScript。

See all articles