实验目的与要求
1.了解eval注入的概念
2.了解eval注入攻击的方式
3.掌握防范攻击的方法
预备知识
eval注入攻击
Eval函数会将输入的字符串参数作为PHP程序代码来执行,用户可以将PHP程序代码保存在数据库的字段中,然后读入到eval函数中来执行。
Eval函数的用法如下:
mixed eval ( string code_str )
code str是代码字符串,eval注入(eval injection)攻击发生在黑客能够控制eval函数的所有或部分输入字符串时,黑客在eval函数的输入字符串内加上system等函数来执行攻击。
ace函数
str_replace函数用来执行字符串的查找与替换,用法如下:
mixed str_replace ( mixed search, mixed replace, mixed subject [,,int &count] )
Search是要查找的字符串。
Replace是用来替换的字符串。
Subject是要查找并替换的字符串。
Count是成功替换的数目。
str_replace函数返回被替换过的字符串。
preg_replace函数
preg_replace函数用来执行常规表达式(regular expression)的查找与替换,方法如下:
mixed preg_replace ( mixed pattern, mixed replacement, mixed subject [, int limit [, int &count]] )
Pattem是用来查找的常规表达式。
Replacement是用来替换的字符串。
Subject是要查找替换的字符串。
Limit是可以替换的字符串数,默认值是-1(没有限制)。
Count是成功替换的数。
preg_replace函数返回被替换过的字符串。
找到“(2)eval注入攻击(Eval Injection )”项,并点击打开。
修改php.ini配置文件, 打开我的电脑-->xampp ---> php文件夹。 打开php.ini文件,搜索register_globals
把register_globals = off 改为 on 保存退出。
重新启动apache服务。双击桌面XAMPP图标,停止apache然后再开启apache服务。
点击下图中的演示1 ,查看地址栏后的参数,那么变量$myvar的值就会是10
点击 攻击1,黑客可以使用下面的URI来进行eval注入攻击: 结果eval函数会执行下面的代码段:'dir c:'
点击防护1 用post获得数据,防止url来进行注入攻击。
如果这个攻击没有发生作用。
那么请检查php.ini文件中,magic_quotes_gpc选项的设定值是否是Off.如果magic_quotes_gpc的设定值是On,那么system("ls -l")中的双引号“"”就会变成“\"”,使得这个system函数无法执行。
点击演示2,如图所示:
点击攻击2,读取URL参数的值,然后使用可变变量来重新设定变量的值 黑客可以使用下面红框中的URI来进行攻击:
点击防护2, 攻击没有起到作用。
点击演示3, 如图所示:
点击攻击3 ,读取URL参数Month的值,来替换$string字符串中的“August”子串
黑客可以使用下面的URI来进行攻击: ex2-3.php?Month=phpinfo();
结果会执行下列的preg_replace函数: preg_replace("/^/e", "phpinfo();", $string); 执行phpinfo()函数来显示服务器的信息
点击防护3 ,如图:
点击演示4,如图所示: func是一个自定义的函数名称。
点击攻击4 获取 php配置信息。
点击防护4,防止 获取php配置信息。如图:
那么请检查php.ini文件中,maglc_quotes_gpc选项的设定值是否是Off.如果magic_quotes_gpc的设定值是On,则不会显示phpinfo信息。
结果str_replace函数的参数会变成: