search
Homephp教程php手册浅析PHP程序中的目录遍历漏洞
浅析PHP程序中的目录遍历漏洞Jun 06, 2016 pm 07:36 PM
phploopholesTable of contentsprogramTraverse

目录 遍历 漏洞 在国内外有许多不同的叫法,比如也可以叫做信息泄露 漏洞 ,非授权文件包含 漏洞 .名称虽然多,可他们却有一个共同的成因,就是在 程序 中没有过滤用户输入的../和./之类的 目录 跳转符,导致恶意用户可以通过提交 目录 跳转来遍历 服务器 上的任

  目录遍历漏洞在国内外有许多不同的叫法,比如也可以叫做信息泄露漏洞,非授权文件包含漏洞.名称虽然多,可他们却有一个共同的成因,就是在程序中没有过滤用户输入的../和./之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件,其危害可想而知.这类漏洞大家比较熟悉的可能就是在一些邮件列表程序以及网络硬盘程序中,其实这类漏洞还广泛存在与一些国外的BLOG程序中,这类漏洞大概分两种下面就来通过实例来说明这类漏洞是如何产生以及该如何防范.

  首先,我们来看一个国外的BLOG,前几天从网上下了一个名为LoudBlog的BLOG程序,

  在它的index.php页面中看到如下代码:

<p><span>//</span><span>build an include-path from the url-request</span><span><br></span><span>  </span><span>else</span><span> {<br>  </span><span>$loadme</span><span>=</span><span>"</span><span>inc/backend_</span><span>"</span><span>.</span><span>$_GET</span><span>[</span><span>'</span><span>page</span><span>'</span><span>] </span><span>.</span><span>"</span><span>.php</span><span>"</span><span>;<br>  }<br>  </span><span>//</span><span>yee-hah! finally we do show real content on our page!</span><span><br></span><span>  </span><span>include</span><span> (</span><span>$loadme</span><span>);<br>  </span><span>?></span></p>

  这段程序很简单却包含了一个可怕的漏洞,变量$page是我们GET上去的,如果没有设置page参数,程序就自动包含inc/backend_postings.php这个文件,如果有page参数就把$page的值放到inc目录下以backend_前缀开头的文件形成一个新的文件.这里并没有对$page的值做任何的过滤,导致我们可以遍历所有文件了.

  这里要注意的是,我们提交的$page的值会自动的加上php后缀,所以我们阅读php文件是不会有效果的.当然我们可以读一些配置文件也是很有用的.下面就来测试一下,我们在inc目录外建立一个 TXT文件,内容为Wh0 !s H4K_BaN?我们提交如下URL看看结果:

  http://localhost/loudblog/loudblog/loudblog/index.php?page=/../../hello.txt%00这里要说的是由于变量会加上php后缀,所以我们要用%00来截断后缀这样才能正常显示文件内容。

  测试成功说明漏洞存在了,那我们接着读一些敏感文件吧,提交如下URL:

  http://localhost/loudblog/loudblog/loudblog/index.php?page=/../../../../../../conf/httpd.conf%00

  APACHE的配置文件也顺利读出来了,接下来就来看另外一种情况.

  这类漏洞主要是存在与基于PHP+TXT结构的程序中,漏洞代码也是来自于一个国外的BLOG,代码如下:

<p><span>$act</span><span>=</span><span>$_GET</span><span>[</span><span>'</span><span>act</span><span>'</span><span>];<br>  </span><span>if</span><span> (</span><span>$act</span><span>==</span><span>''</span><span>)<br>  {<br>  </span><span>include</span><span>(</span><span>"</span><span>blog.txt</span><span>"</span><span>);<br>  }<br>  </span><span>else</span><span><br>  {<br>  </span><span>include</span><span>(</span><span>"</span><span>act/</span><span>$act</span><span>.txt</span><span>"</span><span>);<br>  }<br>  </span><span>?></span><span><br>  </span><span>$blog_id</span><span>=</span><span>$_GET</span><span>[</span><span>'</span><span>blogid</span><span>'</span><span>];<br>  </span><span>if</span><span> (</span><span>$blog_id</span><span>==</span><span>''</span><span>)<br>  {<br>  </span><span>include</span><span>(</span><span>"</span><span>blog.txt</span><span>"</span><span>);<br>  }<br>  </span><span>else</span><span><br>  {<br>  </span><span>include</span><span>(</span><span>"</span><span>./blog_entries/</span><span>$blog_id</span><span>.txt</span><span>"</span><span>);<br>  }<br>  </span><span>?></span></p>

  从上面的代码可以清晰的看出问题所在,第一段程序获得$_GET[]提交的数据并赋值给$act,这里没有对act做任何的过滤,而在后面判断如果变量为空就把blog.txt包含进来,如果不为空就包含act目录下的$act.txt文件,不过只能读以.txt结尾的文件,读别的文件加上 txt后缀后会提示找不到文件,可以配合某些上传漏洞把文件包含进去,比如提交如下URL:

  index.php?act=blog&blogid=../../filename这样带到程序里就成了include("./filename.txt");包含近来的文件只要里面含有PHP代码就算后缀是TXT文件也会被执行,原理给上面的一样,我就不截图了.

  上面分别介绍了现在最主要的两种目录遍历漏洞,从表面上看基于TXT的PHP程序如果有这类漏洞似乎利用更方便一些,其实两者的危害性都是等价的.其实避免这类漏洞也是很简单的事情,象$blog-id这类数字形的参数只需用intval()函数强制整形化就可以了,对于字符形的参数我们可以自己写一个过滤函数把危险字符过滤掉,类似代码如下:

<p><span>function</span><span> fuckchar(</span><span>$var</span><span>){<br>  </span><span>$var</span><span>=</span><span>str_replace</span><span>(</span><span>"</span><span>..</span><span>"</span><span>,</span><span>""</span><span>,</span><span>$var</span><span>);<br>  </span><span>$var</span><span>=</span><span>str_replace</span><span>(</span><span>"</span><span>.</span><span>"</span><span>,</span><span>""</span><span>,</span><span>$var</span><span>);<br>  </span><span>$var</span><span>=</span><span>str_replace</span><span>(</span><span>"</span><span>/</span><span>"</span><span>,</span><span>""</span><span>,</span><span>$var</span><span>);<br>  </span><span>$var</span><span>=</span><span>str_replace</span><span>(</span><span>"</span><span>\</span><span>"</span><span>,</span><span>""</span><span>,</span><span>$var</span><span>);<br>  </span><span>$var</span><span>=</span><span>str_replace</span><span>(</span><span>"</span><span>"</span><span>,</span><span>""</span><span>,</span><span>$var</span><span>);<br>  }</span></p>

  大家可以自己测试一下这类漏洞,不管什么语言过滤的思路都是一样的,用GOOGLE搜索: powered by Loudblog可以找到一些这类程序,不过官方现在已经推出新版本了,更多的漏洞等待大家自己去发掘吧.

  当PHP配置文件中的allow_url_open打开的话,我们可以在自己的WEB服务器上建立一个同名文件里面包含shell命令,然后提交我们自己建立的shell文件让被攻击的服务器远程包含,可以以WEB权限执行命令,这样就是所谓的远程执行命令漏洞了。

Statement
The content of this article is voluntarily contributed by netizens, and the copyright belongs to the original author. This site does not assume corresponding legal responsibility. If you find any content suspected of plagiarism or infringement, please contact admin@php.cn
php怎么把负数转为正整数php怎么把负数转为正整数Apr 19, 2022 pm 08:59 PM

php把负数转为正整数的方法:1、使用abs()函数将负数转为正数,使用intval()函数对正数取整,转为正整数,语法“intval(abs($number))”;2、利用“~”位运算符将负数取反加一,语法“~$number + 1”。

php怎么实现几秒后执行一个函数php怎么实现几秒后执行一个函数Apr 24, 2022 pm 01:12 PM

实现方法:1、使用“sleep(延迟秒数)”语句,可延迟执行函数若干秒;2、使用“time_nanosleep(延迟秒数,延迟纳秒数)”语句,可延迟执行函数若干秒和纳秒;3、使用“time_sleep_until(time()+7)”语句。

php怎么除以100保留两位小数php怎么除以100保留两位小数Apr 22, 2022 pm 06:23 PM

php除以100保留两位小数的方法:1、利用“/”运算符进行除法运算,语法“数值 / 100”;2、使用“number_format(除法结果, 2)”或“sprintf("%.2f",除法结果)”语句进行四舍五入的处理值,并保留两位小数。

php怎么根据年月日判断是一年的第几天php怎么根据年月日判断是一年的第几天Apr 22, 2022 pm 05:02 PM

判断方法:1、使用“strtotime("年-月-日")”语句将给定的年月日转换为时间戳格式;2、用“date("z",时间戳)+1”语句计算指定时间戳是一年的第几天。date()返回的天数是从0开始计算的,因此真实天数需要在此基础上加1。

php怎么替换nbsp空格符php怎么替换nbsp空格符Apr 24, 2022 pm 02:55 PM

方法:1、用“str_replace("&nbsp;","其他字符",$str)”语句,可将nbsp符替换为其他字符;2、用“preg_replace("/(\s|\&nbsp\;||\xc2\xa0)/","其他字符",$str)”语句。

php怎么判断有没有小数点php怎么判断有没有小数点Apr 20, 2022 pm 08:12 PM

php判断有没有小数点的方法:1、使用“strpos(数字字符串,'.')”语法,如果返回小数点在字符串中第一次出现的位置,则有小数点;2、使用“strrpos(数字字符串,'.')”语句,如果返回小数点在字符串中最后一次出现的位置,则有。

php字符串有没有下标php字符串有没有下标Apr 24, 2022 am 11:49 AM

php字符串有下标。在PHP中,下标不仅可以应用于数组和对象,还可应用于字符串,利用字符串的下标和中括号“[]”可以访问指定索引位置的字符,并对该字符进行读写,语法“字符串名[下标值]”;字符串的下标值(索引值)只能是整数类型,起始值为0。

php怎么设置implode没有分隔符php怎么设置implode没有分隔符Apr 18, 2022 pm 05:39 PM

在PHP中,可以利用implode()函数的第一个参数来设置没有分隔符,该函数的第一个参数用于规定数组元素之间放置的内容,默认是空字符串,也可将第一个参数设置为空,语法为“implode(数组)”或者“implode("",数组)”。

See all articles

Hot AI Tools

Undresser.AI Undress

Undresser.AI Undress

AI-powered app for creating realistic nude photos

AI Clothes Remover

AI Clothes Remover

Online AI tool for removing clothes from photos.

Undress AI Tool

Undress AI Tool

Undress images for free

Clothoff.io

Clothoff.io

AI clothes remover

AI Hentai Generator

AI Hentai Generator

Generate AI Hentai for free.

Hot Article

R.E.P.O. Energy Crystals Explained and What They Do (Yellow Crystal)
2 weeks agoBy尊渡假赌尊渡假赌尊渡假赌
Repo: How To Revive Teammates
4 weeks agoBy尊渡假赌尊渡假赌尊渡假赌
Hello Kitty Island Adventure: How To Get Giant Seeds
4 weeks agoBy尊渡假赌尊渡假赌尊渡假赌

Hot Tools

MantisBT

MantisBT

Mantis is an easy-to-deploy web-based defect tracking tool designed to aid in product defect tracking. It requires PHP, MySQL and a web server. Check out our demo and hosting services.

DVWA

DVWA

Damn Vulnerable Web App (DVWA) is a PHP/MySQL web application that is very vulnerable. Its main goals are to be an aid for security professionals to test their skills and tools in a legal environment, to help web developers better understand the process of securing web applications, and to help teachers/students teach/learn in a classroom environment Web application security. The goal of DVWA is to practice some of the most common web vulnerabilities through a simple and straightforward interface, with varying degrees of difficulty. Please note that this software

SublimeText3 English version

SublimeText3 English version

Recommended: Win version, supports code prompts!

SAP NetWeaver Server Adapter for Eclipse

SAP NetWeaver Server Adapter for Eclipse

Integrate Eclipse with SAP NetWeaver application server.

Dreamweaver Mac version

Dreamweaver Mac version

Visual web development tools