网安之php开发第十三天

#知识点:

1、文件操作类代码编写

2、文件上传&下载&删除

3、文件内容&读取&写入

4、第三方编辑器引用实例

小迪博客-文件操作&上传&下载&删除&读取&写入等

#文件上传类:-任意文件上传

1、代码自主写

2、编辑器引用

#文件下载类:-任意文件下载

1、直连URL访问

2、传参头部修改

#文件删除类-任意文件删除

1、文件删除

2、文件夹删除

#文件内容操作类-任意文件读取&写入

1、文件读取

2、文件写入

#文件包含-任意文件包含

1、本地文件包含

2、远程文件包含

#Web漏洞核心:

1、可控变量

2、特定函数-函数的多样化

首先说一下关于这个文件操作类的代码编写。下面是结果以及相应的代码。

批注:

$_FILESPHP的全局数组

$_FILES["file"]["name"] - 上传文件的名称

$_FILES["file"]["type"] - 上传文件的类型

$_FILES["file"]["size"] - 上传文件的大小,以字节计

$_FILES["file"]["tmp_name"] - 存储在服务器的文件的临时副本的名称

$_FILES["file"]["error"] - 由文件上传导致的错误代码

"file"=上传文件的name

下面对代码进行一些增加,实现文件的移动以及一些限制。

当我们不对文件上传到类型做限制的时候,就比如选择文件后点击上传按钮,文件就会移动到新位置。这里是没有做限制,所以这也是从代码的角度反应了文件上传漏洞的本源。

批注:move_uploaded_file() 函数将上传的文件移动到新位置。

语法:move_uploaded_file(file,newloc)

file   必需。规定要移动的文件。

newloc     必需。规定文件的新位置。

但当我们做一些限制的时候,就比如只能上传gif,不能上传png。

这里我们对源码做一些修改。这时候上传png图片就会报错,也就不能成功上传。

这也就代表了文件上传漏洞当限制很严格的时候就不会存在这个漏洞。

还有一个就是编辑器上传(利用架构上传也是一样)。

这里用的ueditor这个编辑器,会发现不能上传.php结尾的文件,这个是编辑器自己过滤了。跟网站源码就没有任何关系。

综上所述第一个知识点

文件上传,一个网站有这个文件上传的功能,可以是开发者通过编写的代码赋予它文件上传的功能,也可以是通过编辑器赋予的功能(比如ueditor,kindeditor)。还可以是通过框架赋予的文件上传的功能。如果是开发者编写的代码赋予的,那么如果在源码里面没有写限制上传的类型之类的。便会存在文件上传漏洞,可如果这些限制卡的很死,比如就只能上传图片。那你就不能上传代码。也就没有了文件上传漏洞。可如果网站的文件上传功能是由编辑器或则框架赋予的。这些东西在网上都可以找到,是死的东西,封装好的。那么文件上传漏洞就和编辑器或则框架本身有关了。有了也是编辑器或则框架本身的关系。跟你网站源码没有任何关系,所以在处理文件上传漏洞的时候,找对方向很重要。

如果你对网站源码上传文件和编辑器上传文件的比较还比较模糊,这里给你进一步解释:

如果是编辑器代码上传的话他的代码他会自动过滤一些格式的文件上传,他就不是网站自身代码去验证了而是编辑器去验证,如果这个编辑器一旦没有漏洞,或者它的验证是很完整的话,那我们上传是没有办法的。

如果编辑器有问题那无关网站代码,他就是有问题的,因为是引用的。核心是在编辑器自身上。

如果是框架,也和编辑器类似。核心都在编辑器或者框架上。

下面是文件下载类的相关知识,分为直连下载和传参下载。

直连下载:

当你在输入框里面输入东西之后,他回去访问这个url地址,如果是个zip文件便会下载下来。如果是php等代码文件便会执行得到一个结果。

传参下载:

(源码我没看懂,小迪也没咋讲这个传参下载的源码,直连下载的可以看懂)

传参下载,类似于他会去修改请求的数据包,类似与burpsuite。这样就会造成结果不可控,即php等源码文件可能会被请求直接下载。

传参下载,源码可能会被猜解出来。导致源码泄露。

因此对于这两个下载方式,直连下载不会出现下载源码的情况,而这个传参下载则会有安全风险。

下面是文件以及文件夹删除的相关知识,内容比较少。

就涉及两个函数,内容比较少。一个是文件删除,一个是文件夹删除

两个都会造成源码被删除,网站崩溃的情景。

下面是文件读取和写入的相关知识

先说文件读取操作,比如你填进去个敏感文件的名字,是不是可以把数据库里面的配置文件读取出来,进而得到管理员账户和密码,或则是系统的一些配置文件。

然后就是这个文件写入,就是通过网站后门写入到网站目录里面去,造成的后门植入的风险。

下面是文件包含的相关知识

这个1.txt的文件里面是php代码,内容是phpinfo()。会发现当我们把x设为1.txt,它会执行里面的代码。也就是说包含代表执行,并且是用当前的脚本语言执行,所以也就会得到phpinfo这个函数的内容。

文件包含也分为本地文件包含和远程文件包含。远程文件包含就是把等号后面的值写个链接地址。

那为什么要有这个文件包含呢,上节课我们说了,连接数据库的那个,为了方便,搞一个配置文件,然后包含一下,那以后就不用每次都写了。比较省力。

相应的他的攻击也很简单,上传一个图片,这个图片地址自己肯定是知道的。然后久长时包含图片,图片里面由后门代码,前面的那句话,包含即执行。那不就攻击者所攻击了吗。防护也很简单,就是限制包含的文件类型。

所以说每个操作都不一样,对应的漏洞也不一样。

总结:web漏洞核心:

  1. 可控变量
  2. 特定函数--函数的多样化

   首先这个可控变量,上面讲了一个直连下载,他为啥没有漏洞,因为他没有这个可控变量,你只能下载它有的东西。而其他的的都是因为有了可控变量,让攻击者有了可乘之机。比如说,文件读取的操作,代码里面没有了变量,你就只能读取1.txt这个文本,其他的不可以读取。那还会有漏洞吗?

其次这个特定函数,你会发现每个操作都会对应一个特定的函数,也因此会对应一个特定的漏洞。这个函数的多样化就是,能实现这个特定功能的不止一个函数,就比如文件包含里面的includerequire

你可以通过一个可控变量执行一个特定函数,来达到你的目的,这就是漏洞的产生!

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
GitHub是一个基于Web的代码托管平台,它提供了版本控制和协作功能,让开发者可以方便地共享和管理代码。在GitHub上,有很多与网安相关的项目,这些项目致力于保护网络安全、防止黑客攻击和提高系统的安全性。以下是一些常见的GitHub网安项目: 1. OWASP(开放式Web应用程序安全项目):OWASP是一个致力于提高Web应用程序安全性的国际组织。他们在GitHub上维护了一系列开源项目,包括安全工具、漏洞测试和安全指南等。 2. Metasploit:Metasploit是一个广泛使用的渗透测试框架,它提供了一系列工具和资源,帮助安全专家评估和增强系统的安全性。Metasploit在GitHub上有一个官方仓库,开发者可以在这里获取最新的代码和贡献自己的改进。 3. Snort:Snort是一个开源的入侵检测系统(IDS),它可以监测网络流量并检测潜在的攻击行为。Snort的代码托管在GitHub上,开发者可以参与到项目中,改进和定制自己的IDS规则。 4. Nmap:Nmap是一个网络扫描和主机发现工具,它可以帮助安全专家评估网络的安全性。Nmap的源代码也在GitHub上开放,用户可以自由地访问和贡献代码。 5. Security Shepherd:Security Shepherd是一个教育性的Web应用程序,旨在帮助开发者学习和理解常见的Web安全漏洞。它提供了一系列的挑战和实验,供用户测试和提高自己的安全技能。Security Shepherd的代码也在GitHub上开源。 这些项目只是GitHub上众多网安项目的一小部分,你可以通过在GitHub上搜索关键词来找到更多与网安相关的项目。希望这些信息对你有帮助!
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

xiaopeisec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值