php漏洞全解

PHP 的网站主要存在下面几种攻击方式:

1、命令注入(Command Injection)

2、eval 注入(Eval Injection)

3、客户端脚本攻击(Script Insertion)

4、跨网站脚本攻击(Cross Site Scripting, XSS)

5、SQL 注入攻击(SQL injection)

6、跨网站请求伪造攻击(Cross Site Request Forgeries, CSRF)

7、Session 会话劫持(Session Hijacking)

8、Session 固定攻击(Session Fixation)

9、HTTP 响应拆分攻击(HTTP Response Splitting)

10、文件上传漏洞(File Upload Attack)

11、目录穿越漏洞(Directory Traversal)

12、远程文件包含攻击(Remote Inclusion)

13、动态函数注入攻击(Dynamic Variable Evaluation)

14、URL 攻击(URL attack)

15、表单提交欺骗攻击(Spoofed Form Submissions)

16、HTTP 请求欺骗攻击(Spoofed HTTP Requests

几个重要的 php.ini 选项

Register Globals

php>=4.2.0,php.ini 的 register_globals 选项的默认值预设为 Off,当 register_globals 的设定 为 On 时,程序可以接收来自服务器的各种环境变量,包括表单提交的变量,而且由于 PHP 不必事先初始化变量的值,从而导致很大的安全隐患。

例 1:

//check_admin()用于检查当前用户权限,如果是 admin 设置$is_admin 变量为 true,然后下面 判断此变量是否为 true,然后执行管理的一些操作

//ex1.php
<?php
if (check_admin())
{
$is_admin = true;
}
if ($is_admin)
{
do_something();
}
?>

这一段代码没有将$is_admin 事先初始化为 Flase,如果 register_globals 为 On,那么我们直 接提交 http://www.sectop.com/ex1.php?is_admin=true,就可以绕过 check_admin()的验

例 2:

//ex2.php
<?php
if (isset($_SESSION["username"]))
{
do_something();
}
else
{
echo "您尚未登录!";
}
?>

当 register_globals=On 时 , 我 们 提 交 http://www.sectop.com/ex2.php?_SESSION[username]=dodo,就具有了此用户的权限 所以不管 register_globals 为什么,我们都要记住,对于任何传输的数据要经过仔细验证,变 量要初始化

safe_mode

安全模式,PHP 用来限制文档的存取、限制环境变量的存取,控制外部程序的执行。启用 安全模式必须设置 php.ini 中的 safe_mode = On

1、限制文件存取

safe_mode_include_dir = "/path1:/path2:/path3"

不同的文件夹用冒号隔开

2、限制环境变量的存取

safe_mode_allowed_env_vars = string

指定 PHP 程序可以改变的环境变量的前缀,如:safe_mode_allowed_env_vars = PHP_ ,当这个 选项的值为空时,那么 php 可以改变任何环境变量 safe_mode_protected_env_vars = string 用来指定 php 程序不可改变的环境变量的前缀。

3、限制外部程序的执行

safe_mode_exec_dir = string

此选项指定的文件夹路径影响 system、exec、popen、passthru,不影响 shell_exec 和“` `”。 disable_functions = string 不同的函数名称用逗号隔开,此选项不受安全模式影响.

agic quotes

用来让 php 程序的输入信息自动转义,所有的单引号(“'”),双引号(“"”),反斜杠(“\”)和空字 符(NULL),都自动被加上反斜杠进行转义 magic_quotes_gpc = On 用来设置 magic quotes 为 On,它会影响 HTTP 请求的数据(GET、 POST、Cookies) 程序员也可以使用 addslashes 来转义提交的 HTTP 请求数据,或者用 stripslashes 来删除转义

PHP 漏洞全解(二)

命令注入攻击

PHP 中可以使用下列 5 个函数来执行外部的应用程序或函数 system、exec、passthru、shell_exec、``(与 shell_exec 功能相同)

函数原型: string system(string command, int &return_var) command 要执行的命令

                    return_var 存放执行命令的执行后的状态值

                    string exec (string command, array &output, int &return_var) command 要执行的命令

                    output 获得执行命令输出的每一行字符串

                    return_var 存放执行命令后的状态值

                    void passthru (string command, int &return_var) command 要执行的命令

                    return_var 存放执行命令后的状态值

                    string shell_exec (string command) command 要执行的命令

漏洞实例

例 1

//ex1.php
<?php
$dir = $_GET["dir"];
if (isset($dir))
{
echo "<pre>";
system("ls -al ".$dir);
echo "</pre>";
}
?>

我们提交 http://www.sectop.com/ex1.php?dir=| cat /etc/passwd 提交以后,

命令变成了 system("ls -al | cat /etc/passwd");

eval 注入攻击

eval 函数将输入的字符串参数当作 PHP 程序代码来执行

函数原型: mixed eval(string code_str) //eval 注入一般发生在攻击者能控制输入的字符串的时候

例二

//ex2.php
<?php
$var = "var";
if (isset($_GET["arg"]))
{
$arg = $_GET["arg"];
eval("\$var = $arg;");
echo "\$var =".$var;
}
?>

当我们提交 http://www.sectop.com/ex2.php?arg=phpinfo();漏洞就产生了 动态函数

<?php
func A()
{
dosomething();
}
func B()
{
dosomething();
}
if (isset($_GET["func"]))
{
$myfunc = $_GET["func"];
echo $myfunc();
}
?>

想 动 态 调 用 A 和 B 函 数 ,  提 交 http://www.sectop.com/ex.php?func=phpinfo 漏洞产生

防范方法 :1、尽量不要执行外部命令

                   2、使用自定义函数或函数库来替代外部命令的功能

                   3 、使用 escapeshellarg 函数来处理命令参数

4、使用 safe_mode_exec_dir 指定可执行文件的路径 esacpeshellarg 函数会将任何引起参数或命令结束的字符转义,单引号“'”,替换成“\'”,双引 号“"”,替换成“\"”,分号“;”替换成“\;” 用 safe_mode_exec_dir 指定可执行文件的路径,可以把会使用的命令提前放入此路径内 safe_mode = On safe_mode_exec_di r= /usr/local/php/bin/

xss 跨站脚本攻击

XSS(Cross Site Scripting),意为跨网站脚本攻击,为了和样式表 css(Cascading Style Sheet)区 别,缩写为 XSS

跨站脚本主要被攻击者利用来读取网站用户的 cookies 或者其他个人数据,一旦攻击者得到 这些数据,那么他就可以伪装成此用户来登录网站,获得此用户的权限。

跨站脚本攻击的一般步骤:

1、攻击者以某种方式发送 xss 的 http 链接给目标用户

2、目标用户登录此网站,在登陆期间打开了攻击者发送的 xss 链接

3、网站执行了此 xss 攻击脚本

4、目标用户页面跳转到攻击者的网站,攻击者取得了目标用户的信息

5、攻击者使用目标用户的信息登录网站,完成攻击

当 有 存 在 跨 站 漏 洞 的 程 序 出 现 的 时 候 , 攻 击 者 可 以 构 造 类 似 http://www.sectop.com/search.php?key= ,诱骗用户点击后,可以获取用户 cookies 值

防范方法:

利用 htmlspecialchars 函数将特殊字符转换成 HTML 编码

函数原型

string htmlspecialchars (string string, int quote_style, string charset)

string 是要编码的字符串 quote_style 可选 , 值可为 ENT_COMPAT、ENT_QUOTES 、ENT_NOQUOTES,默认值 ENT_COMPAT,表示只转换双引号不转换单引号。ENT_QUOTES,表示双引号和单引号都 不转换。

charset 可选,表示使用的字符集 函数会将下列特殊字符转换成

html 编码: & ----> &

" ----> "

' ----> '

< ---->

< > ----< >

_SERVER["PHP_SELF"]变量的跨站 在某个表单中,如果提交参数给自己,会用这样的语句

" method="POST"> ......

$_SERVER["PHP_SELF"]变量的值为当前页面名称 例: http://www.sectop.com/get.php get.php 中上述的表单 那么我们提交 http://www.sectop.com/get.php/"> 那么表单变成

" method="POST"> 跨站脚本被插进去了 防御方法还是使用 htmlspecialchars 过滤输出的变量,或者提交给自身文件的表单使用这样直接避免了$_SERVER["PHP_SELF"]变量被跨站

  • 1
    点赞
  • 1
    收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
©️2022 CSDN 皮肤主题:1024 设计师:我叫白小胖 返回首页
评论

打赏作者

BTY@BTY

你的鼓励将是我创作的最大动力

¥2 ¥4 ¥6 ¥10 ¥20
输入1-500的整数
余额支付 (余额:-- )
扫码支付
扫码支付:¥2
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值