PHP漏洞挖掘——进阶篇

从常见的PHP风险点告诉你如何进行PHP漏洞挖掘,以及PHP渗透测试中的黑盒与白盒。你与PHP大师只有这一篇文章的差距!

创新互联建站成立以来不断整合自身及行业资源、不断突破观念以使企业策略得到完善和成熟,建立了一套“以技术为基点,以客户需求中心、市场为导向”的快速反应体系。对公司的主营项目,如中高端企业网站企划 / 设计、行业 / 企业门户设计推广、行业门户平台运营、成都app软件开发公司移动网站建设、微信网站制作、软件开发、温江服务器租用等实行标准化操作,让客户可以直观的预知到从创新互联建站可以获得的服务效果。

一、PHP漏洞挖掘特点

PHP有着移植性好,容易部署,开发简单的特点,多用于中小型web应用的开发。这就导致了PHP应用的价值多体现在整站框架/模板的开发上。

程序员在设计一个站点的时候,永远会把功能实现和开发成本放在***位,而这些恰恰是与安全相矛盾的。快速开发导致的后遗症就是,开发者在还未完全了解原站所有功能的情况下就将二次开发后的网站发布上线了。

很多开源模板被二次甚至三次开发,并冠以其它公司的名字。这类情况并不在少数。

二、PHP漏洞组成

PHP开发出来的系统存在很多特有漏洞,这些漏洞往往隐藏于服务端代码逻辑之中,而且极难通过黑盒的方式发现,传统的渗透性测试几乎无能为力。

于是我们需要转向更深处,看看盒子里面的构造。

三、PHP白盒审计

一句话描述我们要做的工作

起点 终点

被引用过很多次的一张图

一些特别的代码结构

当然还有“坑爹”的PHP特性

见过很多次的一个界面

三、如何进行漏洞挖掘——常见的PHP风险点

1. 可操作的参数名

如果我们提交URL:

key.php?=1&bbb=2 那么就导致一个xss的漏洞,想象一下如果这个key提交给include()等函数或者sql查询呢。

2. 变量覆盖

a)这时我们提交URL: var.php?a=bye那么***的显示效果应该是什么呢?

b)需要注意的是那个%3d。这个问题也同样会作用于mb_parse_str()

c)在register_globals开启的时候,请求var.php?GLOBALS[a]=aaaa&b=111,效果会如何呢?

d) 在register_globals被禁止的时候,import_request_variables可以同样起到对全局变量赋值的作用。

3. magic_quotes_gpc

魔术引号magic_quotes_gpc其实某些意义上来讲并不算是一个风险点,相反它其实是一个PHP特有的安全设置。一般来讲,懒惰的程序猿们常常认为魔术引号是用来掩盖他们代码缺陷的万用过滤器。可惜那帮无聊的白帽子们总能想出绕过办法..

4. 下面几种情况可能会导致GPC被绕过1.$_SERVER

  • getenv()得到的变量
  • $HTTP_RAW_POST_DATA与PHP输入、输出流

5. 数据库操作容易忘记使用单引号保护

6. 宽字节注入

因此,各类编码的一编一转,最终被绕进去的很可能是程序员。可能出现问题的编码如下:

举个栗子——比如这段奇葩代码…

 
 
 
 
  1.  
  2. $sql = “SELECT * FROM article WHERE articleid='”.urldecode($_GET[id]).”‘”; 
  3.  
  4. ?> 

7. GPC的高级“用法”

 
 
 
 
  1. //提交                        ’ 
  2. //魔术引号处理         \’ 
  3. //我们要的字符         \ 

8. eval/preg_replace命令执行

命令执行无疑是PHP漏洞中最耸人听闻的一类了。简简单单一个请求就能够一步拿shell,这是多少黑客们梦寐以求的事情了…然而对于程序员来讲,犯下这样的错误往往就在一念之间。

9. ThinkPHP一键getshell

preg_replace的e修饰符会使进行替换时的replacement参数以PHP方式执行,又由于“作用导致分割后的第二个子串(参数值)被当做PHP函数执行。

http://www.11jia.net/index.php/module/action/param1/$%7B@phpinfo()%7D

10. 见命令执行函数

11. 其它PHP漏洞

session_destroy()任意删除文件漏洞(php4<4.3 php5<5.14):

当我们提交构造

 
 
 
 
  1. val.php?del=1(cookie:PHPSESSID=/../1.php)时,由于session_destroy的作用会删除sess_/../1.php 

12. 特殊字符截断

著名的null字符截断————

提交“action=/etc/passwd%00”中的“%00”将截断后面的“.php”

13. 当然还有一些在梦游的程序员…

四、黑盒与白盒的统一

1. 黑盒与白盒

软件测试中的黑盒与白盒

PHP渗透测试中的黑盒与白盒

典型的两种思路

2. 平时的学习应该如何加强

对于PHP站点的web安全评估需要引入的几点:

五、学习资料

  • http://www.php100.com/
  • http://www.5idev.com/
  • http://www.cnseay.com/
  • http://www.w3school.com.cn/
  • http://bbs.phpchina.com/
  • http://www.php-security.org/
  • http://bugs.php.net/http://sebug.net/

原文链接:http://blog.nsfocus.net/php-vulnerability-mining/

【本文是专栏作者“绿盟科技博客”的原创稿件,转载请通过联系原作者获取授权】

戳这里,看该作者更多好文

网站题目:PHP漏洞挖掘——进阶篇
文章链接:http://www.shufengxianlan.com/qtweb/news23/27623.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联