成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

php漏洞與代碼審計(jì)

安全 漏洞 應(yīng)用安全
在甲方公司做代碼審計(jì)一般還是以白盒為主,漏洞無非這么幾類,XSS、sql注入、命令執(zhí)行、上傳漏洞、本地包含、遠(yuǎn)程包含、權(quán)限繞過、信息泄露等。

在甲方公司做代碼審計(jì)一般還是以白盒為主,漏洞無非這么幾類,XSS、sql注入、命令執(zhí)行、上傳漏洞、本地包含、遠(yuǎn)程包含、權(quán)限繞過、信息泄露等。

1.xss + sql注入

其中占大頭的自然是XSS與SQL注入,對(duì)于框架類型或者有公共文件的,建議在公共文件中統(tǒng)一做一次XSS和SQL注入的過濾。寫個(gè)過濾函數(shù),可由如下所示:

$_REQUEST = filter_xss($_REQUEST);

$_GET = filter_xss($_GET);

$_POST = filter_xss($_POST);

$_COOKIE = filter_xss($_COOKIE);

$_POST = filter_sql($_POST);

$_GET = filter_sql($_GET);

$_COOKIE = filter_sql($_COOKIE);

$_REQUEST = filter_sql($_REQUEST);

這里有一點(diǎn)需要說明,$_REQUEST雖然等于$_GET+$_POST,但他們是獨(dú)立的數(shù)組,也就是說假設(shè)改變了$_GET的值,但$_REQUEST的值還是原來的值,所以過濾時(shí)都不能落下,至于其他的如$_FILE之類的就可忽略了。

最簡單的filter_xss函數(shù)是htmlspecialchars()

最簡單的filter_sql函數(shù)是mysql_real_escape_string()

當(dāng)然,誰都知道這種過濾filter_sql只能過濾字符型和搜索型的注入,對(duì)于數(shù)字型是沒有辦法的,但也說明做了這層過濾后,只需在后面注意數(shù)字型的SQL語句就可以了,遇到了加intval過濾就可以了,這就變得容易多了。

2. 命令執(zhí)行

對(duì)于命令執(zhí)行,可以從關(guān)鍵字入手,總共可分為3類

(1) php代碼執(zhí)行 :eval等

(2)shell命令執(zhí)行:exec、passthru、system、shell_exec等

(3) 文件處理:fwrite、fopen、mkdir等

對(duì)于這幾類需要注意其參數(shù)是否用戶可控。

3.上傳漏洞

對(duì)于上傳漏洞,也是重點(diǎn)關(guān)注的地方,要仔細(xì)分析它的處理流程,針對(duì)上傳的繞過方式是很多的,最保險(xiǎn)的方式:在保存文件是采用文件名隨機(jī)命名和后綴白名單方式。其次要注意的一點(diǎn)是上傳文件的地方可能不止一處,不要有遺漏,可能會(huì)碰到這樣的情況,突然在某個(gè)目錄里面包含了一個(gè)第三方的編輯器在里面。

文件包含漏洞涉及的函數(shù)如include() 、include_once()、require()、require_once()、file_get_contents()等

最常見的還是出在下載文件功能函數(shù),例如download.php?file=../../../etc/passwd 這種類型中。

4. 權(quán)限繞過

權(quán)限繞過可分為兩類吧

(1)后臺(tái)文件的未授權(quán)訪問。后臺(tái)的文件沒有包含對(duì)session的驗(yàn)證,就容易出現(xiàn)這樣的問題

(2)未作用戶隔離,例如mail.php?id=23顯示了你的信件,那么換個(gè)ID, mail.php?id=24就查看到了別人的信件,編寫代碼是方便,把信件都存在一個(gè)數(shù)據(jù)表里,id統(tǒng)一編號(hào),前端展現(xiàn)時(shí)只需按id取出即可,但未作用戶隔離,判定歸屬,容易造成越權(quán)訪問。

這樣的例子是很常見的,給某銀行做評(píng)估是就經(jīng)常發(fā)現(xiàn)這種漏洞。

5. 信息泄露

信息泄露算是比較低危的漏洞了,比如列目錄這種就屬于部署問題,而與代碼審計(jì)無關(guān)了,而像暴路徑、暴源碼這種是需要防止的。曾經(jīng)遇到這樣的代碼

<?php if(empty($_GET['a'])) {…} ?>

表面上似乎沒問題,可是當(dāng)請(qǐng)求變?yōu)?xx.php?a[]=1時(shí),即參數(shù)變?yōu)閿?shù)組的時(shí)候,就會(huì)發(fā)生錯(cuò)誤以致路徑泄露,而用isset判斷則不會(huì),當(dāng)然一個(gè)個(gè)防太麻煩,建議在配置文件中關(guān)閉錯(cuò)誤提示,或者在公共文件中加入如下代碼以關(guān)閉錯(cuò)誤顯示功能:

<?php error_reporting(0);?>

當(dāng)然,漏洞遠(yuǎn)不止這些,其他如cookie偽造、CSRF等非主流的就不介紹了。

責(zé)任編輯:藍(lán)雨淚 來源: 博客
相關(guān)推薦

2013-06-05 09:51:04

2022-12-06 08:29:01

2021-04-27 14:42:46

PHP代碼審計(jì)Web安全

2015-07-31 09:27:56

安全編碼代碼審計(jì)Python

2011-03-28 14:35:39

2013-07-03 11:28:47

2022-09-20 12:53:15

編程語言漏洞

2015-06-03 09:07:46

白盒審計(jì)PHPPHP自動(dòng)化審計(jì)

2009-11-22 15:28:35

2013-12-02 09:35:10

2012-12-19 10:36:06

2012-04-12 16:05:50

2017-08-22 13:45:27

2016-04-12 10:18:19

代碼審計(jì)自動(dòng)化代碼審計(jì)工具

2009-08-15 10:19:01

漏洞利用php expEXP程序

2015-02-04 14:50:29

2017-09-19 15:01:06

PHP漏洞滲透測試

2018-02-02 14:29:25

PHP漏洞服務(wù)器

2012-04-12 15:42:35

2009-12-29 14:25:14

phpXSS漏洞
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 亚洲欧美一区二区三区国产精品 | 久久在线 | 自拍 亚洲 欧美 老师 丝袜 | 欧美一区免费 | 99精品国产一区二区三区 | 国产精品视频久久 | 91亚洲国产精品 | 欧美中文字幕在线 | 亚洲精品久久久9婷婷中文字幕 | 欧美lesbianxxxxhd视频社区 | 精品九九 | 成人水多啪啪片 | 亚洲精品女优 | 欧美一区二区三区视频 | 国产精品久久久久久久久免费樱桃 | 天天插天天射天天干 | 欧美成人精品一区二区三区 | 亚洲一视频 | 精区3d动漫一品二品精区 | 人人干人人干人人干 | 色.com| 国产精品自产拍在线观看蜜 | 欧美日韩在线精品 | 在线视频一区二区三区 | 成人免费在线 | 国产91在线 | 亚洲 | av香蕉 | 天天综合网91 | av一区在线 | 蜜臀网| 亚洲国产精品久久久久秋霞不卡 | 欧美视频精品 | 中文字幕1区| 国产精品激情 | 91精品国产91久久久久游泳池 | 精品久久久久一区二区国产 | 一区二区三区视频在线免费观看 | 在线免费观看毛片 | 超碰精品在线观看 | 成人h视频在线 | 日韩欧美三区 |