一区二区久久-一区二区三区www-一区二区三区久久-一区二区三区久久精品-麻豆国产一区二区在线观看-麻豆国产视频

PHP編程函數安全篇

對于我們想做web安全的人來說,最好就是拿來學習,可是萬物抓根源,我們要的不是魚而是漁。在國內,各種各樣的php程序1.0版,2.0版像雨后春筍一樣的冒出來,可是,大家關注的都是一些著名的cms,論壇,blog程序,很少的人在對那些不出名的程序做安全檢測,對于越來越多的php程序員和站長來說,除了依靠服務器的堡壘設置外,php程序本身的安全多少你總得懂點吧。
有人說你們做php安全無非就是搞搞注入和跨站什么什么的,大錯特錯,如果這樣的話,一個magic_quotes_gpc或者服務器里的一些安全設置就讓我們全沒活路了:(。我今天要說的不是注入,不是跨站,而是存在于php程序中的一些安全細節問題。OK!切入正題。
注意一些函數的過濾
有些函數在程序中是經常使用的,像include(),require(),fopen(),fwrite(),readfile(),unlink(),eval()以及它們的變體函數等等。這些函數都很實用,實用并不代表讓你多省心,你還得為它們多費點心。 :)
1.include(),require()和fopen(),include_once(),require_once()這些都可以遠程調用文件,對于它們的危害,google搜一下你就會很明了,對于所包含調用的變量沒過濾好,就可以任意包含文件從而去執行。舉個例子,看print.php

if (empty ($bn) ) { //檢查是變量$bn是否為空
include (“$cfg_dir/site_${site}.php”); //把$cfg_dir這個路徑里的site_${site}.php包含進來

不管存不存在$cfg_dir目錄,$site這個變量你可以很自然的去使用,因為他根本沒檢查$site變量啊。可以把變量$site指定遠程文件去調用,也可以是本地的一個文件,你所指定的文件里寫上php的語句,然后它就去包含執行這個含有php語句的文件了.就像這樣
列出文件目錄甚至可以擴展到包含一些管理員文件,提升權限,典型的像以前phpwind,bo-blog的漏洞一樣。除了依靠php.ini里的allow_url_fopen設為off禁止遠程使用文件和open_base_dir禁止使用目錄以外的文件外,你還得事先聲明好只能包含哪些文件,這里就不多說廢話了。
2.fopen(),file(),readfile(),openfile(),等也是該特別留意的地方。函數本身并沒什么,它們的作用是去打開文件,可是如果對變量過濾不徹底的話,就會泄露源代碼。這樣的函數文本論壇里會有很多。

$articlearray=openfile(“$dbpath/$fid/$tid.php”); //打開$dbpath/$fid這個路徑的$tid.php文件
$topic_detail=explode(“|”,$articlearray[0]); //用分割符|讀出帖子的內容

很眼熟吧,這是ofstar以前版本的read.php,$fid和$tid沒有任何過濾,$tid指定為某個文件提交,就發生了原代碼泄露。就像這樣。

$tid會被加上php的后綴,所以直接寫index。這僅僅是個例子,接著看吧。
3.fwrite()和它的變體函數這種漏洞想想都想得出,對于用戶提交的字符沒過濾的話,寫入一段php后門又不是不可以。
4.unlink()函數,前段時間,phpwind里任意刪除文件就是利用這個函數,對于判斷是否刪除的變量沒過濾,變量可以指定為任意文件,當然就可以刪除任意文件的變量。
5.eval(),preg_replace()函數,它們的作用是執行php代碼,如果字符串沒被經過任何過濾的話,會發生什么呢,我就常看見一些cms里面使用,想想,一句話的php木馬不就是根據eval()原理制作的嗎?
6.對于system()這些系統函數,你會說在php.ini里禁止系統函數,對,這也是好辦法,可是象一些程序里需要,那是不是就不用了呢?就像上次我看到的一套很漂亮的php相冊一樣。另外對于popen(),proc_open(),proc_close()函數你也得特別注意,盡管他們執行命令后并沒有直接的輸出,但你想這到底對黑客們有沒有用呢。再這里php提供提供了兩個函數,escapeshellarg(),escapeshellcmd(),這兩個函數用來對抗系統函數的調用攻擊,也就是過濾。
對于危害,來舉個例子,我們來看某論壇prod.php
07 $doubleApp = isset($argv[1]); //初始化變量$doubleApp

14 if( $doubleApp ) //if語句
15 {
16 $appDir = $argv[1]; //初始化$appDir
17 system(“mkdir $prodDir/$appDir”); //使用系統函數system來創建目錄$prodDir/$appDir

本來是拿來創建$prodDir/$appDir目錄的,再接著看上去,程序僅僅檢測是否存在$argv[1],缺少對$argv[1]的必要過濾,那么你就可以這樣
/prod.php?argv[1]=|ls%20-la或者/prod.php?argv[1]=|cat%20/etc/passwd
(分割符| 在這里是UNIX的管道參數,可以執行多條命令。)
到這里,常見的漏洞類型應該知道點了吧。

所以一定不要只指望服務器端的設置,最好后臺程序也需要注意下,一般情況下通過服務器針對某個站點設置應該能好點。但很多與數據庫的操作等就不是這么容易控制了。

php技術PHP編程函數安全篇,轉載需保留來源!

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

主站蜘蛛池模板: 国色天香成人网 | 精品国产自在现线久久 | 男女爱爱爽爽福利免费视频 | 怡红院一区 | heyzo国产亚洲高清 | 色综合合久久天天综合绕视看 | 岛国a视频 | 亚洲一区免费观看 | 欧美黑人xxxxx性受 | 国产大臿蕉香蕉大视频女 | 色色色资源站 | 色播在线视频 | 久久亭亭 | 91高清在线视频 | 日韩在线视屏 | 播放久久国产乱子伦精品 | 四虎入口| 蝴蝶色综合综合成人网 | 4s4s4s4s色大众影视 | 一本色道久久综合亚洲精品加 | 999re6热在线精品视频思思 | 日韩成人av在线 | 国产成人亚洲影视在线 | 一区二区三区免费视频网站 | 91久久精品日日躁夜夜躁欧美 | 亚洲第一免费网站 | 午夜欧美福利视频 | 加勒比在线 | 全色黄大色大片免费久久老太 | 亚洲无限乱码 | 国产精品成人第一区 | 欧美一级网址 | 亚洲精品第一页 | 国产免费人成在线看视频 | 不卡一区二区三区四区 | 91日韩在线 | 97碰公开在线观看免费视频 | 国产超清在线观看 | 好吊操这里只有 | 91精品欧美综合在线观看 | 久久久久久综合 |