成人无码视频,亚洲精品久久久久av无码,午夜精品久久久久久毛片,亚洲 中文字幕 日韩 无码

資訊專欄INFORMATION COLUMN

利用PHP擴展Taint找出網(wǎng)站的潛在安全漏洞實踐

Bamboy / 1295人閱讀

摘要:文件測試用文件測試的目的是檢驗筆者安裝的是否真的已經(jīng)生效,并確認有沒有意義。

一、背景

筆者從接觸計算機后就對網(wǎng)絡(luò)安全一直比較感興趣,在做PHP開發(fā)后對WEB安全一直比較關(guān)注,2016時無意中發(fā)現(xiàn)Taint這個擴展,體驗之后發(fā)現(xiàn)確實好用;不過當時在查詢相關(guān)資料時候發(fā)現(xiàn)關(guān)注此擴展的人數(shù)并不多;最近因為換了臺電腦,需要再次安裝了此擴展,發(fā)現(xiàn)這個擴展用的人還是比較少,于是筆者將安裝的過程與測試結(jié)果記錄下來,方便后續(xù)使用同時也讓更多開發(fā)者來了解taint

taint擴展作者惠新宸曾經(jīng)在自己的博客上有相關(guān)介紹,參考文檔:PHP Taint – 一個用來檢測XSS/SQL/Shell注入漏洞的擴展
二、操作概要

源碼下載與編譯

擴展配置與安裝

功能檢驗與測試

三、源碼下載與編譯

Taint擴展PHP本身并不攜帶,在linux或mac系統(tǒng)當中筆者需要下載源碼自己去編譯安裝

3.1 源碼下載

筆者的開發(fā)環(huán)境是mac系統(tǒng),所以需要去PHP的pecl擴展網(wǎng)站去下載源碼,其中taint的地址為:

https://pecl.php.net/package/taint

在擴展網(wǎng)址的的尾部,可以看到有一排下載地址,如下圖

筆者需要選擇一個自己合適的版本,筆者的開發(fā)環(huán)境使用的是PHP7.1,因此選擇了最新的版本,對應(yīng)下載地址如下:

https://pecl.php.net/get/taint-2.0.4.tgz

使用wget下載該源碼,參考命令如下:

wget https://pecl.php.net/get/taint-2.0.4.tgz

下載下來之后,筆者需要解壓,解壓命令參考如下:

tar -zxvf taint-2.0.4.tgz

解壓之后,進入目錄,參考命令如下:

cd taint-2.0.4
3.2 源碼編譯

現(xiàn)在筆者需要編譯一下源碼,在編譯之前可以使用phpze來探測PHP的環(huán)境,參考命令如下:

phpize

返回結(jié)果如下

Configuring for:
PHP Api Version:         20160303
Zend Module Api No:      20160303
Zend Extension Api No:   320160303

生成 Makefile,為下一步的編譯做準備

./configure 

返回結(jié)果

checking how to hardcode library paths into programs... immediate
checking whether stripping libraries is possible... yes
checking if libtool supports shared libraries... yes
checking whether to build shared libraries... yes
checking whether to build static libraries... no

creating libtool
appending configuration tag "CXX" to libtool
configure: creating ./config.status
config.status: creating config.h

開始編譯,并安裝

make && make install
(cd .libs && rm -f taint.la && ln -s ../taint.la taint.la)
/bin/sh /Users/song/taint-2.0.4/libtool --mode=install cp ./taint.la /Users/song/taint-2.0.4/modules
cp ./.libs/taint.so /Users/song/taint-2.0.4/modules/taint.so
cp ./.libs/taint.lai /Users/song/taint-2.0.4/modules/taint.la
----------------------------------------------------------------------
Libraries have been installed in:
   /Users/song/taint-2.0.4/modules

If you ever happen to want to link against installed libraries
in a given directory, LIBDIR, you must either use libtool, and
specify the full pathname of the library, or use the `-LLIBDIR"
flag during linking and do at least one of the following:
   - add LIBDIR to the `DYLD_LIBRARY_PATH" environment variable
     during execution

See any operating system documentation about shared libraries for
more information, such as the ld(1) and ld.so(8) manual pages.
----------------------------------------------------------------------

Build complete.
Don"t forget to run "make test".

Installing shared extensions:     /usr/local/Cellar/php71/7.1.14_25/lib/php/extensions/no-debug-non-zts-20160303/
四、配置與安裝

在編譯擴展之后,筆者還需要把Taint放到指定位置,以及修改配置文件讓其生效

4.1 配置taint

筆者首先需要知道PHP的配置文件是多少,然后通過查看配置文件的擴展路徑,才能把so文件放到對應(yīng)里面去,查看配置文件位置命令如下:

php --ini

返回結(jié)果如下

Configuration File (php.ini) Path: /usr/local/etc/php/7.1
Loaded Configuration File:         /usr/local/etc/php/7.1/php.ini
Scan for additional .ini files in: /usr/local/etc/php/7.1/conf.d
Additional .ini files parsed:      /usr/local/etc/php/7.1/conf.d/ext-opcache.ini

筆者可以看到php.ini放置在/usr/local/etc/php/7.1/php.ini當中

知道配置文件之后,筆者需要找到擴展文件夾位置,參考命令如下

cat /usr/local/etc/php/7.1/php.ini | grep extension_dir

命令執(zhí)行結(jié)果如下,筆者可以看出擴展文件夾位置是 /usr/local/lib/php/pecl/20160303

extension_dir = "/usr/local/lib/php/pecl/20160303"
; extension_dir = "ext"
; Be sure to appropriately set the extension_dir directive.
;sqlite3.extension_dir =
4.2 安裝擴展

現(xiàn)在筆者需要把擴展文件復(fù)制到,PHP的擴展文件位置,參考命令如下

cp /usr/local/Cellar/php71/7.1.14_25/lib/php/extensions/no-debug-non-zts-20160303/taint.so /usr/local/lib/php/pecl/20160303/

復(fù)制完成之后,筆者需要編輯配置文件,將taint的配置項復(fù)制進去

vim /usr/local/etc/php/7.1/php.ini

增加Tain的配置項到php.ini文件當中,參考配置如下:

[taint]
extension=taint.so
taint.enable=1
taint.error_level=E_WARNING
4.3 安裝結(jié)果驗證

保存配置文件并退出之后,則代表筆者的安裝已經(jīng)完成,現(xiàn)在需要重啟一下php讓其生效,參考命令如下

brew services restart php@7.1

重啟完成之后,可以通過命令查看PHP當前的擴展有沒有Taint,參考命令如下:

php -i | grep taint

返回結(jié)果如果出現(xiàn)了一下信息,基本上已經(jīng)安裝成功。

taint
taint support => enabled
taint.enable => On => On
taint.error_level => 2 => 2
五、功能檢驗與測試

完成上面的兩步操作之后,筆者安裝階段已經(jīng)大功告成了,現(xiàn)在筆者需要用taint來檢驗效果,檢驗分為三部分,首先用taint作者的demo代碼進行檢驗,之后用滲透測試系統(tǒng)permeate來檢驗,最后以筆者平時所開發(fā)的代碼進行測試。

5.1 demo文件測試

用demo文件測試的目的是檢驗筆者安裝的taint是否真的已經(jīng)生效,并確認taint有沒有意義。

5.1.1 復(fù)制demo代碼

在作者的GitHub上面有下面的這樣一份demo代碼,筆者將其復(fù)制到web目錄,位置如下:

/Users/song/mycode/safe/permeate

demo代碼內(nèi)容如下,讀者實驗時可以將其拷貝:


5.1.2 配置虛擬主機

當代碼文件保存之后,筆者需要在nginx配置文件中增加一個虛擬主機,用于瀏覽器訪問此文件,參考配置如下:

    server {
        listen       80;
        server_name  test.localhost;
        root  /Users/song/mycode/safe/permeate;
        location / {
            index index.html index.htm index.php; 
        }

        location ~ .php$ {
            fastcgi_pass   127.0.0.1:9000;
            fastcgi_index  index.php;
            fastcgi_param  SCRIPT_FILENAME  $document_root$fastcgi_script_name;
            include        fastcgi_params;
        }
    }
5.1.3 瀏覽器訪問

接著筆者通過瀏覽器訪問對應(yīng)代碼文件,URL地址如下:

http://test.localhost/taintdemo.php?a=1

瀏覽器訪問頁面之后,筆者能在頁面中看到一些警告信息,內(nèi)容如下:

Warning: main() [echo]: Attempt to echo a string that might be tainted in /Users/song/mycode/work/test/taintdemo.php on line 10
Welcome, 1 !!!
Warning: main() [print]: Attempt to print a string that might be tainted in /Users/song/mycode/work/test/taintdemo.php on line 12
Welcome, 1 !!!
Warning: main() [include]: File path contains data that might be tainted in /Users/song/mycode/work/test/taintdemo.php on line 14

Warning: include(/tmp1): failed to open stream: No such file or directory in /Users/song/mycode/work/test/taintdemo.php on line 14

Warning: include(): Failed opening "/tmp1" for inclusion (include_path=".:/usr/local/Cellar/php@7.1/7.1.19/share/php@7.1/pear") in /Users/song/mycode/work/test/taintdemo.php on line 14

Fatal error: Uncaught Error: Call to undefined function mysql_query() in /Users/song/mycode/work/test/taintdemo.php:16 Stack trace: #0 {main} thrown in /Users/song/mycode/work/test/taintdemo.php on line 16

從警告信息當中可以看出,筆者的taint已經(jīng)生效,給出了很多警告提示,提示參數(shù)可能受到污染,因為參數(shù)并沒有經(jīng)過任何過濾;

5.1.4 參數(shù)過濾測試

如果不想讓taint給出警告提示,可以將demo代碼中的第二行代碼更改或增加一下過濾規(guī)則,參考代碼如下:

$a = htmlspecialchars($_GET["a"]);

再次回到瀏覽器當中,刷新當前頁面,可以看到返回的信息已經(jīng)發(fā)生了變化,返回內(nèi)容如下

Welcome, 1 !!!Welcome, 1 !!!
Warning: include(/tmp1): failed to open stream: No such file or directory in /Users/song/mycode/work/test/taintdemo.php on line 15

Warning: include(): Failed opening "/tmp1" for inclusion (include_path=".:/usr/local/Cellar/php@7.1/7.1.19/share/php@7.1/pear") in /Users/song/mycode/work/test/taintdemo.php on line 15

Fatal error: Uncaught Error: Call to undefined function mysql_query() in /Users/song/mycode/work/test/taintdemo.php:17 Stack trace: #0 {main} thrown in /Users/song/mycode/work/test/taintdemo.php on line 17

因為筆者在代碼中增加了參數(shù)轉(zhuǎn)義,此時再次刷新瀏覽器,會看到taint不再給發(fā)出警告提醒。

5.2 滲透測試系統(tǒng)驗證

用demo系統(tǒng)驗證taint擴展生效之后,現(xiàn)在筆者將用一個滲透測試系統(tǒng)來做一個實驗,在這個系統(tǒng)中本身存在了很多安全問題,使用taint來找出這些問題,使用的滲透測試系統(tǒng)為 permeate滲透測試系統(tǒng),地址如下

筆者之前有寫過一篇文章介紹此系統(tǒng),參考文檔:WEB安全Permeate漏洞靶場挖掘?qū)嵺`
https://git.oschina.net/songboy/permeate
5.2.1 下載permeate

筆者通過git將其源碼下載下來,參考命令如下

https://gitee.com/songboy/permeate.git

下載下來之后,同樣創(chuàng)建一個虛擬主機,可以參考上面的nginx配置

5.2.2 導(dǎo)入數(shù)據(jù)庫

因為這個系統(tǒng)會用到數(shù)據(jù)庫,所以筆者下載之后需要新建數(shù)據(jù)庫給permeate使用

新建完成數(shù)據(jù)庫之后,筆者需要將一些數(shù)據(jù)表結(jié)構(gòu)以及初始化數(shù)據(jù)導(dǎo)入到數(shù)據(jù)庫當中,在使用git下載下來之后,在其跟目錄有一個doc的文件夾,筆者打開它之后,能看到有一個sql文件,如下圖所示

打開此文件并將其里面的內(nèi)容復(fù)制,將復(fù)制的內(nèi)容到管理數(shù)據(jù)庫的Navicat Premium當中,然后執(zhí)行這些SQL語句,如下圖所示

5.2.3 修改配置文件

導(dǎo)入數(shù)據(jù)庫完成之后,筆者修改數(shù)據(jù)庫配置文件,讓permeate能夠連接次數(shù)據(jù)庫,配置文件在根目錄 conf/dbconfig.php,里面的配置代碼如下,將其地址賬戶以及密碼和數(shù)據(jù)庫名稱一一對應(yīng)填寫


5.2.4 驗證安裝結(jié)果

設(shè)置好數(shù)據(jù)庫之后,筆者安裝permeate便已經(jīng)完成了,此時打開首頁,看到的界面應(yīng)該如下圖所示:

如果在首頁當中沒有看到板塊以及分區(qū)等信息,很有可能是數(shù)據(jù)庫沒有連接成功或者數(shù)據(jù)庫沒有正確導(dǎo)入數(shù)據(jù)所致。

5.2.5 挖掘漏洞

下面開始進行測試,筆者點擊第一個板塊SQL注入,并點擊列表下發(fā)的下一頁按鈕,此時看到的頁面如下圖所示:

在這個板塊列表頁中沒看到任何問題,但是實際上taint已經(jīng)給筆者發(fā)出了警告提醒。

筆者可以通過查看源代碼時候來看到這些問題,如下圖所示,taint提示在代碼文件 /Users/song/mycode/safe/permeate/core/common.php的50行,存在參數(shù)被污染的情況。

5.2.5 漏洞分析

筆者找到對應(yīng)的代碼位置,發(fā)現(xiàn)代碼內(nèi)容如下:

function includeAction($model, $action)
{
    //判斷控制器是否存在
    $filePath = "./action/$model.php";
    if (is_readable($filePath)) {
        require_once $filePath;
        $class = new $model;
        if (is_callable(array($class, $action))) {
            $class->$action();
            return true;
        }
    }

在代碼中筆者看到有一個require_once函數(shù)加載了文件,里面的參數(shù)使用了變量 $model$action ,通過最終變量來源,在代碼文件/Users/song/mycode/safe/permeate/home/router.php發(fā)現(xiàn)這兩個參數(shù)確實沒有經(jīng)過過濾,如下代碼所示:


最后需要提醒大家,Taint在開發(fā)環(huán)境安裝即可,不要安裝到生產(chǎn)環(huán)境當中,否則可能會把網(wǎng)站的安全問題直接暴露給攻擊者。


作者:湯青松

日期:2018年08月16日

微信:songboy8888

文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請注明本文地址:http://m.hztianpu.com/yun/29268.html

相關(guān)文章

  • 快速找出網(wǎng)站中可能存在XSS漏洞實踐(一)

    摘要:一背景筆者最近在慕課錄制了一套跨站漏洞加強安全視頻教程,課程當中有講到的挖掘方式,所以在錄制課程之前需要做大量實踐案例,最近視頻已經(jīng)錄制完成,準備將這些漏洞的挖掘過程記錄下來,方便自己也方便他人。 一、背景 筆者最近在慕課錄制了一套XSS跨站漏洞 加強Web安全視頻教程,課程當中有講到XSS的挖掘方式,所以在錄制課程之前需要做大量實踐案例,最近視頻已經(jīng)錄制完成,準備將這些XSS漏洞的挖...

    Jason_Geng 評論0 收藏0
  • 快速找出網(wǎng)站中可能存在XSS漏洞實踐(一)

    摘要:一背景筆者最近在慕課錄制了一套跨站漏洞加強安全視頻教程,課程當中有講到的挖掘方式,所以在錄制課程之前需要做大量實踐案例,最近視頻已經(jīng)錄制完成,準備將這些漏洞的挖掘過程記錄下來,方便自己也方便他人。 一、背景 筆者最近在慕課錄制了一套XSS跨站漏洞 加強Web安全視頻教程,課程當中有講到XSS的挖掘方式,所以在錄制課程之前需要做大量實踐案例,最近視頻已經(jīng)錄制完成,準備將這些XSS漏洞的挖...

    YPHP 評論0 收藏0
  • 每個人都必須遵循九項Kubernetes安全最佳實踐

    摘要:的元數(shù)據(jù)隱藏功能會更改集群部署機制以避免此暴露,我們建議使用它直到有永久解決方案。授權(quán)失敗可能意味著攻擊者試圖濫用被盜的憑據(jù)。年中國論壇提案征集現(xiàn)已開放論壇讓用戶開發(fā)人員從業(yè)人員匯聚一堂,面對面進行交流合作。 作者:StackRox產(chǎn)品經(jīng)理Connor Gilbert 上個月,Kubernetes(世界上最受歡迎的容器編排器)生態(tài)系統(tǒng)因發(fā)現(xiàn)Kubernetes的第一個主要安全漏洞而動搖...

    jzman 評論0 收藏0
  • 每個人都必須遵循九項Kubernetes安全最佳實踐

    摘要:的元數(shù)據(jù)隱藏功能會更改集群部署機制以避免此暴露,我們建議使用它直到有永久解決方案。授權(quán)失敗可能意味著攻擊者試圖濫用被盜的憑據(jù)。年中國論壇提案征集現(xiàn)已開放論壇讓用戶開發(fā)人員從業(yè)人員匯聚一堂,面對面進行交流合作。 作者:StackRox產(chǎn)品經(jīng)理Connor Gilbert 上個月,Kubernetes(世界上最受歡迎的容器編排器)生態(tài)系統(tǒng)因發(fā)現(xiàn)Kubernetes的第一個主要安全漏洞而動搖...

    endless_road 評論0 收藏0
  • 每個人都必須遵循九項Kubernetes安全最佳實踐

    摘要:的元數(shù)據(jù)隱藏功能會更改集群部署機制以避免此暴露,我們建議使用它直到有永久解決方案。授權(quán)失敗可能意味著攻擊者試圖濫用被盜的憑據(jù)。年中國論壇提案征集現(xiàn)已開放論壇讓用戶開發(fā)人員從業(yè)人員匯聚一堂,面對面進行交流合作。 作者:StackRox產(chǎn)品經(jīng)理Connor Gilbert 上個月,Kubernetes(世界上最受歡迎的容器編排器)生態(tài)系統(tǒng)因發(fā)現(xiàn)Kubernetes的第一個主要安全漏洞而動搖...

    Travis 評論0 收藏0

發(fā)表評論

0條評論

閱讀需要支付1元查看
<