濫用include
1.漏洞原因:
Include是編寫PHP網站中最常用的函數,並且支援相對路徑。有很多PHP指令碼直接把某輸入變數作為Include的參數,造成任意引用指令碼、絕對路徑泄露等漏洞。看以下代碼:
...
$includepage=$_GET["includepage"];
include($includepage);
...
很明顯,我們只需要提交不同的Includepage變數就可以獲得想要的頁面。假如提交一個不存在的頁面,就可以使PHP指令碼發生錯誤而泄露實際絕對路徑(這個問題的解決辦法在下面的文章有說明)。
2.漏洞解決:
這個漏洞的解決很簡單,就是先判定頁面是否存在再進行Include。或者更嚴格地,使用數組對可Include的檔案作出規定。看以下代碼:
$pagelist=array("test1.php","test2.php","test3.php"); //這裡規定可進行include的檔案
if(isset($_GET["includepage"])) //判定是否有$includepage
{
$includepage=$_GET["includepage"];
foreach($pagelist as $prepage)
{
if($includepage==$prepage) //檢查檔案是否在答應列表中
{
include($prepage);
$checkfind=true;
break;
}
}
if($checkfind==true){ unset($checkfind); }
else{ die("無效引用頁!"); }
}
這樣就可以很好地解決問題了。
小提示:有此問題的函數還有:require(),require_once(),include_once(),readfile()等,在編寫的時候也要注重。
未對輸入變數進行過濾
1.漏洞原因:
這個漏洞早在ASP中出現過,當時造成的注入漏洞不計其數。但由於PHP在當時的影響力較小,所以沒有太多的人能夠注重這點。對於PHP來說,這個漏洞的影響性比ASP更大,因為有比較多的PHP指令碼使用到文本型資料庫。當然也存在SQL語句的注入問題。舉個比較經典的例子,首先是資料庫的:
$id=$_GET["id"];
$query="SELECT * FROM my_table where id='".$id."'"; //很經典的SQL注入漏洞
$result=mysql_query($query);
這裡很明顯我們可以用注入來獲得資料庫的其它內容了。這裡就不再具體敘述,和ASP注入一樣的,大家可以看看以前的黑防。然後我們看文本資料庫的問題:
$text1=$_POST["text1"];
$text2=$_POST["text2"];
$text3=$_POST["text3"];
$fd=fopen("test.php","a");
fwrite($fd,"rn$text1&line;$text2&line;$text3");
fclose($fd);
文本的漏洞可以說是更加嚴重。倘若我們的提交的變數中插入一段很小的PHP代碼,就可以另這個文本資料庫test.php變成PHP後門。甚至插入上傳代碼,讓我們可以上傳一個完善的PHP後門。接著提升許可權,伺服器就是你的了。
2.漏洞解決:
這個漏洞的解決方案其實很簡單,就是嚴格對全部提交的變數進行過濾。對一些敏感的字元進行替換。我們可以藉助PHP提供的htmlspecialchars()函數來替換HTML的內容。這裡給出一段例子:
//構造過濾函數