侵權(quán)投訴
訂閱
糾錯(cuò)
加入自媒體

PHP文件包含漏洞原理分析|美創(chuàng)安全實(shí)驗(yàn)室

2、PHP遠(yuǎn)程文件包含漏洞獲得網(wǎng)站W(wǎng)ebShell

同樣還是采用相同的服務(wù)器代碼,其中PHP配置文件中,allow_url_fopen和allow_url_include兩個(gè)參數(shù)都必須是ON的狀態(tài)。

目標(biāo)服務(wù)器地址:192.168.20.35

攻擊者遠(yuǎn)程服務(wù)器:192.168.210.102

在攻擊者個(gè)人服務(wù)器上,放置了一個(gè)惡意文件(index.txt),如下:

image.png


該文件可以向目標(biāo)服務(wù)器上創(chuàng)建一個(gè)hack.php腳本文件,并向其中寫(xiě)入一句話木馬(已被Base64加密),這里要注意的是惡意文件不能是php可解析的擴(kuò)展名,也就是不能以php結(jié)尾。

image.png

攻擊者通過(guò)遠(yuǎn)程文件包含漏洞,觸發(fā)該文件(在file參數(shù)處寫(xiě)入http://192.168.210.35/index.txt即可),如下:

image.png


然后攻擊者就可以通過(guò)連接工具,遠(yuǎn)程連接木馬并獲得網(wǎng)站W(wǎng)ebShell

image.png

防御方案

1、設(shè)置白名單

代碼在進(jìn)行文件包含時(shí),如果文件名可以確定,可以設(shè)置白名單對(duì)傳入的參數(shù)進(jìn)行比較。

2、過(guò)濾危險(xiǎn)字符

由于Include/Require可以對(duì)PHP Wrapper形式的地址進(jìn)行包含執(zhí)行(需要配置php.ini),在Linux環(huán)境中可以通過(guò)”../../”的形式進(jìn)行目錄繞過(guò),所以需要判斷文件名稱(chēng)是否為合法的PHP文件。

3、設(shè)置文件目錄

PHP配置文件中有open_basedir選項(xiàng)可以設(shè)置用戶(hù)需要執(zhí)行的文件目錄,如果設(shè)置目錄的話,PHP僅僅在該目錄內(nèi)搜索文件。

4、關(guān)閉危險(xiǎn)配置

PHP配置中的allow_url_include選項(xiàng)如果打開(kāi),PHP會(huì)通過(guò)Include/Require進(jìn)行遠(yuǎn)程文件包含,由于遠(yuǎn)程文件的不可信任性及不確定性,在開(kāi)發(fā)中禁止打開(kāi)此選項(xiàng),PHP默認(rèn)是關(guān)閉的。

5、提升安全開(kāi)發(fā)意識(shí)

任意文件包含漏洞的主要出現(xiàn)在能夠解析處理腳本文件的函數(shù)上,沒(méi)有對(duì)輸入的變量進(jìn)行過(guò)濾,導(dǎo)致任意文件包含,進(jìn)而導(dǎo)致惡意代碼執(zhí)行。在開(kāi)發(fā)處理這類(lèi)功能函數(shù)上,一定要遵循編程規(guī)范;在代碼核心處,對(duì)變量進(jìn)行過(guò)濾限制,設(shè)置文件路徑或者白名單,避免執(zhí)行任意文件包含。

<上一頁(yè)  1  2  
聲明: 本文由入駐維科號(hào)的作者撰寫(xiě),觀點(diǎn)僅代表作者本人,不代表OFweek立場(chǎng)。如有侵權(quán)或其他問(wèn)題,請(qǐng)聯(lián)系舉報(bào)。

發(fā)表評(píng)論

0條評(píng)論,0人參與

請(qǐng)輸入評(píng)論內(nèi)容...

請(qǐng)輸入評(píng)論/評(píng)論長(zhǎng)度6~500個(gè)字

您提交的評(píng)論過(guò)于頻繁,請(qǐng)輸入驗(yàn)證碼繼續(xù)

  • 看不清,點(diǎn)擊換一張  刷新

暫無(wú)評(píng)論

暫無(wú)評(píng)論

安防 獵頭職位 更多
文章糾錯(cuò)
x
*文字標(biāo)題:
*糾錯(cuò)內(nèi)容:
聯(lián)系郵箱:
*驗(yàn) 證 碼:

粵公網(wǎng)安備 44030502002758號(hào)