位置: 编程技术 - 正文

PHP常见漏洞攻击分析(phpinfophp漏洞利用)

编辑:rootadmin

推荐整理分享PHP常见漏洞攻击分析(phpinfophp漏洞利用),希望有所帮助,仅作参考,欢迎阅读内容。

文章相关热门搜索词:php5.0漏洞,php的漏洞,php的漏洞,php的漏洞,phpinfophp漏洞利用,phpinfophp漏洞利用,php的漏洞,php5.4漏洞,内容如对您有帮助,希望把文章链接给更多的朋友!

综述:PHP程序也不是固若金汤,随着PHP的广泛运用,一些黑客们也在无时不想找PHP的麻烦,通过PHP程序漏洞进行攻击就是其中一种。在节,我们将从全局变量,远程文件,文件上载,库文件,Session文件,数据类型和容易出错的函数这几个方面分析了PHP的安全性。

如何通过全局变量进行攻击?

PHP中的变量不需要事先声明,它们会在第一次使用时自动创建,它们的类型根据上下文环境自动确定。从程序员的角度来看,这无疑是一种极其方便的处理方法。一旦一个变量被创建了,就可以在程序中的任何地方使用。这个特点导致的结果就是程序员很少初始化变量。

很显然,基于PHP的应用程序的主函数一般都是接受用户的输入(主要是表单变量,上载文件和Cookie等),然后对输入数据进行处理,然后把结果返回到客户端浏览器。为了使PHP代码访问用户的输入尽可能容易,实际上PHP是把这些输入数据看作全局变量来处理的。

例如:

程序代码

这会显示一个文本框和提交按钮。当用户点击提交按钮时,"test.php"会处理用户的输入,当"test.php"运行时,"$hello"会包含用户在文本框输入的数据。从这里我们应该看出,攻击者可以按照自己的意愿创建任意的全局变量。如果攻击者不是通过表单输入来调用"test.php",而是直接在浏览器地址栏输入 如何通过远程文件进行攻击?

PHP是一种具有丰富特性的语言,提供了大量的函数,使编程者很容易实现特定功能。但是从安全的角度来看,功能越多,要保证它的安全性就越难,远程文件就佐证这个问题的一个很好例子:

程序代码

上面的脚本试图打开文件"$filename",如果失败就显示错误信息。很明显,如果我们能够指定"$filename"的话,就能利用这个脚本浏览系统中的任何文件。但是,这个脚本还存在一个不太明显的特性,那就是它可以从任何其它WEB或FTP站点读取文件。实际上,PHP的大多数文件处理函数对远程文件的处理是透明的。

例如:

如果指定"$filename"为 " byte"攻击对PHP没有作用)。但是由于有了对远程文件的支持,攻击者就可以做任何事情。例如,攻击者可以在某台服务器上放一个文件languages.php,包含如下内容:

程序代码

然后把"$libdir"设置为" 的文件上载,我们看下面的例子:

程序代码

上面的代码让用户从本地机器选择一个文件,当点击提交后,文件就会被上载到服务器。这显然是很有用的功能,但是PHP的响应方式将使这项功能变得不安全。当PHP第一次接到这种请求,甚至在它开始解析被调用的PHP代码之前,它会先接受远程用户的文件,检查文件的长度是否超过"$MAX_FILE_SIZE variable"定义的值,如果通过这些测试的话,文件就会被存在本地的一个临时目录中。 因此,攻击者可以发送任意文件给运行PHP的主机,在PHP程序还没有决定是否接受文件上载时,文件已经被存在服务器上了。

让我们考虑一下处理文件上载的PHP程序,正如我们上面说的,文件被接收并且是存在服务器上(位置是在配置文件中指定的,一般是/tmp),扩展名一般是随机的,类似"phpxXuoXG"的形式。PHP程序需要上载文件的信息以便处理它,这可以通过两种方式,一种方式是在PHP3中已经使用的,另一种是在我们对以前的方法提出安全公告后引入的。

大多数PHP程序还是使用老的方式来处理上载文件。PHP设置了四个全局变量来描述上载文件,比如说上面的例子:

程序代码

然后,PHP程序开始处理根据"$hello"指定的文件。问题在于"$hello"不一定是一个PHP设置的变量,任何远程用户都可以指定它。如果我们使用下面的方式:

就导致了下面的PHP全局变量(当然POST方式也可以(甚至是Cookie)):

程序代码

上面的表单数据正好满足了PHP程序所期望的变量,但是这时PHP程序不再处理本应在上载者本机上的上载文件,而是处理服务器上"/etc/passwd"(通常会导致内容暴露)文件。这种攻击可以用于暴露任何敏感文件的内容。

新版本的PHP使用HTTP_POST_FILES[]来决定上载文件,同时也提供了很多函数来解决这个问题,例如有一个函数用来判断某个文件是不是实际上载的文件。但是实际上肯定有很多PHP程序仍然使用旧的方法,所以也很容易受到这种攻击。

作为文件上载的攻击方法的一个变种,我们看一下下面的一段代码:

如果攻击者可以控制"$theme"的话,很显然它可以利用"$theme"来读取远程系统上的任何文件。攻击者的最终目标是在远程服务器上执行任意指令,但是他无法使用远程文件,因此,他必须得在远程服务器上创建一个PHP文件。这乍看起来好象是不可能的,但是文件上载帮了我们这个忙,如果攻击者先在本地机器上创建一个包含PHP代码的文件,然后创建一个包含名为"theme"的文件域的表单,最后用这个表单通过文件上载把创建的包含PHP代码的文件提交给上面的代码,PHP就会把攻击者提交的文件保存起来,并把"$theme"的值设置为攻击者提交的文件,这样file_exists()函数会检查通过,攻击者的代码也将执行。

获得执行任意指令的能力之后,攻击者显然想提升权限或者是扩大战果,而这又需要一些服务器上没有的工具集,而文件上载又一次帮了攻击者的忙。攻击者可以使用文件上载功能上载工具,把她们存在服务器上,然后利用他们执行指令的能力,使用chmod()改变文件的权限,然后执行。 例如:攻击者可以绕过防火墙或IDS上载一个本地root攻击程序,然后执行,这样就获得了root权限。

如何通过库文件进行攻击?

正如我们前面讨论的那样,include()和require()主要是为了支持代码库,因为我们一般是把一些经常使用的函数放到一个独立的文件中,这个独立的文件就是代码库,当需要使用其中的函数时,我们只要把这个代码库包含到当前的文件中就可以了。

最初,人们开发和发布PHP程序的时候,为了区别代码库和主程序代码,一般是为代码库文件设置一个".inc"的扩展名,但是他们很快发现这是一个错误,因为这样的文件无法被PHP解释器正确解析为PHP代码。如果我们直接请求服务器上的这种文件时,我们就会得到该文件的源代码,这是因为当把PHP作为Apache的模块使用时,PHP解释器是根据文件的扩展名来决定是否解析为PHP代码的。扩展名是站点管理员指定的,一般是".php", ".php3"和".php4"。如果重要的配置数据被包含在没有合适的扩展名的PHP文件中,那么远程攻击者很容易得到这些信息。

最简单的解决方法就是:给每个文件都指定一个PHP文件的扩展名,这样可以很好的防止泄露源代码的问题,但是又产生了新的问题,通过请求这个文件,攻击者可能使本该在上下文环境中运行的代码独立运行,这可能导致前面讨论的全部攻击。

下面是一个很明显的例子:

In main.php:

当"libdir/loadlanguage.php"被"main.php"调用时是相当安全的,但是因为"libdir/loadlanguage"具有".php"的扩展名,因此远程攻击者可以直接请求这个文件,并且可以任意指定"$langDir"和"$userLang"的值。

PHP常见漏洞攻击分析(phpinfophp漏洞利用)

如何通过Session文件进行攻击?

PHP 4或更新的版本提供了对sessions的支持,它的主要作用是在PHP程序中保存页与页之间的状态信息。例如,当一个用户登陆进入网站,他登陆了的这个事实以及谁登陆进入这个网站的相关信息都将被保存在session中,当他在网站中到处浏览时,所有的PHP代码都可以获得这些状态信息。

事实上,当一个session启动时(实际上是在配置文件中设置为在第一次请求时自动启动),就会生成一个随机的"session id",如果远程浏览器总是在发送请求时提交这个"session id"的话,session就会一直保持。这通过Cookie很容易实现,也可以通过在每页提交一个表单变量(包含"session id")来实现。PHP程序可以用session注册一个特殊的变量,它的值会在每个PHP脚本结束后存在session文件中,也会在每个PHP脚本开始前加载到变量中。下面是一个简单的例子:

新版本的PHP都会自动把"$session_auth"的值设置为"shaun",如果它们被修改的话,以后的脚本都会自动接受修改后的值,这对无状态的Web来说的确是种很不错的工具,但是我们也应该小心。

一个很明显的问题就是确保变量的确来自session,例如,给定上面的代码,如果后续的脚本是下面这样的话:

上面的代码假定如果"$session_auth"被赋值的话,就是从session,而不是从用户输入来赋值的,如果攻击者通过表单输入来赋值的话,他就可以获得对站点的访问权。注意攻击者必须在session注册该变量之前使用这种攻击方法,一旦变量被放进了session,就会覆盖任何表单输入。

Session数据一般是保存在文件中(位置是可配置的,一般是"/tmp"),文件名一般是类似"sess_<session id>"的形式,这个文件包含变量名称,变量类型,变量值和一些其它的数据。在多主机系统中,因为文件是以运行Web服务器的用户身份(一般是nobody)保存的,因此恶意的站点拥有者就可以通过创建一个session文件来获得对其它站点的访问,甚至可以检查session文件中的敏感信息。

Session机制也为攻击者把自己的输入保存在远程系统的文件中提供了另一个方便。对于上面的例子来说,攻击者需要在远程系统放置一个包含PHP代码的文件,如果不能利用文件上载做到的话,他通常会利用session为一个变量按照自己的意愿赋一个值,然后猜测session文件的位置,而他知道文件名是"php<session id>",所以只需猜测目录,而目录一般就是"/tmp"。

另外,攻击者可以任意指定"session id"(例如"hello"),然后用这个"session id"创建一个session文件(例如"/tmp/sess_hello"),但是"session id"只能是字母和数字组合。

如何通过数据类型进行攻击?

PHP具有比较松散的数据类型,变量的类型依赖于它们所处的上下文环境。例如:"$hello"开始是字符串变量,值为"",但是在求值时,就变成了整形变量"0",这有时可能会导致一些意想不到的结果。如果"$hello"的值为""还是为"0"是不同的,empty()返回的结果也不会为真。

PHP中的数组是关联数组,也就是说,数组的索引是字符串型的。这意味着"$hello[""]"和"$hello[0]"也是不同的。

开发程序的时候应该仔细地考虑上面的问题,例如,我们不应该在一个地方测试某个变量是否为"0",而在另外的地方使用empty()来验证。

如何通过容易出错的函数进行攻击?下面是一份比较详细的容易出错的函数列表:

<PHP代码执行>

require():读取指定文件的内容并且作为PHP代码解释 include():同上 eval():把给定的字符串作为PHP代码执行 preg_replace():当与"/e"开关一起使用时,替换字符串将被解释为PHP代码

<命令执行>

exec():执行指定的命令,返回执行结果的最后一行 passthru():执行指定命令,返回所有结果到客户浏览器 ``:执行指定命令,返回所有结果到一个数组 system():同passthru(),但是不处理二进制数据 popen():执行指定的命令,把输入或输出连接到PHP文件描述符

<文件泄露>

fopen():打开文件,并对应一个PHP文件描述符 readfile():读取文件的内容,然后输出到客户浏览器 file():把整个文件内容读到一个数组中如何增强PHP的安全性&#;

我们在上面介绍的所有攻击对于缺省安装的PHP4都可以很好的实现,但是PHP的配置非常灵活,通过配置一些PHP选项,我们完全可能抵抗其中的一些攻击。下面我们按照实现的难度对一些配置进行了分类:

*低难度 **中低难度 ***中高难度 ****高难度

如果你使用了PHP提供的所有选项的话,那么你的PHP将是很安全的,即使是第三方的代码也是如此,因为其中很多功能已经不能使用。

**** 设置"register_globals"为"off" 这个选项会禁止PHP为用户输入创建全局变量,也就是说,如果用户提交表单变量"hello",PHP不会创建"$ hello",而只会创建"HTTP_GET/POST_VARS[''hello'']"。这是PHP中一个极其重要的选项,关闭这个选项,会给编程带来很大的不便。

*** 设置"safe_mode"为"on"

打开这个选项,会增加如下限制:

1. 限制哪个命令可以被执行 2. 限制哪个函数可以被使用 3. 基于脚本所有权和目标文件所有权的文件访问限制 4. 禁止文件上载功能

这对于ISP来说是一个"伟大"的选项,同时它也能极大地改进PHP的安全性。

** 设置"open_basedir"

这个选项可以禁止指定目录之外的文件操作,有效地消除了本地文件或者是远程文件被include()的攻击,但是仍需要注意文件上载和session文件的攻击。

** 设置"display_errors"为"off",设置"log_errors"为"on"

这个选项禁止把错误信息显示在网页中,而是记录到日志文件中,这可以有效的抵制攻击者对目标脚本中函数的探测。

* 设置"allow_url_fopen"为"off"

这个选项可以禁止远程文件功能。

以上内容是小编给大家介绍的php常见漏洞攻击分析,希望对大家有所帮助!

PHP编写RESTful接口的方法 这是一个轻量级框架,专为快速开发RESTful接口而设计。如果你和我一样,厌倦了使用传统的MVC框架编写微服务或者前后端分离的API接口,受不了为了一

PHP设计模式之观察者模式实例 首先了解观察者模式的概念:一个对象通过添加一个方法(该方法允许另一个对象,即观察者注册自己)使本身变得可观察。当可观察的对象更改时,

PHP实现linux命令tail -f tail命令从指定点开始将文件写到标准输出.使用tail命令的-f选项可以方便的查阅正在改变的日志文件,tail-ffilename会把filename里最尾部的内容显示在屏幕上,

标签: phpinfophp漏洞利用

本文链接地址:https://www.jiuchutong.com/biancheng/289852.html 转载请保留说明!

上一篇:php采集神器cURL使用方法详解(php采集系统)

下一篇:PHP编写RESTful接口的方法(php rest api)

  • 税前扣除凭证的内部凭证
  • 持有至到期投资账务处理
  • 市场开发费用会计分录
  • 企业发生的辞退福利
  • 在建工程过程中取得收入怎么入账
  • 抵扣上月留抵税额的分录
  • 对于税收会计记账科目应该如何设置?
  • 资源税是否需要计提?
  • 所得税除以利润总额是稳定性评价指标吗
  • 一个月无纳税凭证怎么处理
  • 以前年度损益对应的科目
  • 其他应付款报表填列
  • 扣收贷款本息
  • 30万的营业额20%是多少
  • 增值税有留底怎么申请退税
  • 土地溢价的成本包括
  • 鸿蒙系统桌面文件夹建立
  • window10拖动窗口的手势
  • 企业筹资付给第三方账户
  • 冲销货款的会计分录
  • 企业购买银行理财
  • 实例讲解yii2.0在php命令行中运行的步骤
  • php类的作用
  • 退休返聘人员报销差旅费
  • hbuilder怎么下载
  • 瓦尔德内尔精彩
  • 餐费如何入账
  • 其他应付款如何调平
  • php通信协议
  • 库存商品出库怎么计算
  • 芒通,法国 (© Flavio Foglietta/Getty Images)
  • 代开开增值税专票和自己开有什么区别
  • 记录一次排查PHP脚本执行卡住的问题
  • 微信小程序中如何打开不加检验文件的网页
  • php加密技术
  • php图像识别技术是什么
  • 7z命令行详解
  • java是什么意思
  • php clob
  • Linux Howtos: C/C++ > Sockets Tutorial
  • 工资表社保表格怎么算
  • 外购商品职工福利进项税额转出如何记账?
  • 消费税如何计量
  • 权益法核算还计提减值么
  • 接受捐赠的材料计入什么科目
  • 计提借款利息怎么算
  • 销售租赁服务税率
  • 报废半成品怎么做账
  • 工资中的扣款怎么做账
  • 宣传费怎么做账
  • 什么是内部报酬吗
  • 所得税汇算清缴需要调增的项目
  • 进项税额可以抵扣会计分录
  • 税控盘服务费不交会有啥后果
  • 违约金从货款中扣除如何记账
  • 采购商品的运费会计分录
  • 残保金补申报需要交滞纳金吗
  • 出纳怎么做账
  • win8.1怎么改win7系统
  • 在windows上装ubuntu
  • windows2000修改ip
  • 电脑出现蓝屏后黑屏怎么办
  • win8系统出现蓝屏怎样处理
  • win10怎么取消u盘密码保护
  • Ubuntu Eclipse MyEclipse 添加GBK支持 不乱码
  • win10双击打开文件设置方法
  • 拉伸设置
  • 通过手机号怎么查对方的位置
  • jquery 限制文件大小
  • Expand、Fasthelp、Fc命令的用法
  • perl里怎么对数组实现一次遍历
  • Unity3D游戏开发(第2版)pdf
  • error C2258: illegal pure syntax, must be '= 0'
  • jquery中checkbox使用方法简单实例演示
  • js中onmouseover
  • python3 mongodb
  • document.write与writeln的输出内容区别说明
  • javascript Base类 包含基本的方法
  • Android boot.img制作
  • 公司开票明细如何查询
  • 免责声明:网站部分图片文字素材来源于网络,如有侵权,请及时告知,我们会第一时间删除,谢谢! 邮箱:opceo@qq.com

    鄂ICP备2023003026号

    网站地图: 企业信息 工商信息 财税知识 网络常识 编程技术

    友情链接: 武汉网站建设