이 기사의 내용은 PHP 확장 프로그램인 Taint가 웹사이트에서 잠재적인 보안 취약점을 찾는 방법에 대한 것입니다. 이는 특정 참조 가치가 있으므로 도움이 될 수 있기를 바랍니다.
1. 배경
저자는 컴퓨터를 접하면서부터 네트워크 보안에 관심을 가지게 되었고, 2016년 우연히 웹 보안에 관심을 가지게 되었습니다. Taint 확장 프로그램을 사용해 본 결과 정말 사용하기 쉽다는 것을 알았지만, 관련 정보를 검색해 보니 최근에 이 확장 프로그램에 관심을 두는 사람이 많지 않아서 이 확장 프로그램을 설치해야 했습니다. 아직은 이 확장 프로그램을 사용하는 사람이 상대적으로 적다는 것을 알았기 때문에 이후 사용을 용이하게 하고 더 많은 개발자가 taint를 이해할 수 있도록 프로세스와 테스트 결과를 기록하겠습니다.
2. 작업 개요
소스코드 다운로드 및 컴파일
확장된 구성 및 설치
기능 검사 및 테스트
3. 소스코드 다운로드 및 컴파일
Taint 확장 PHP 자체는 Linux 또는 Linux에서 지원되지 않습니다. Mac 시스템에서는 작성자가 직접 소스 코드를 다운로드하여 컴파일하고 설치해야 합니다
3.1 소스 코드 다운로드
저자의 개발 환경은 Mac 시스템이므로 PHP의 pecl 확장 웹사이트에 접속해야 합니다. taint의 주소는
https://pecl.php.net/package/taint
확장 웹사이트 끝에 아래와 같이 다운로드 주소가 나열되어 있습니다.
작성자는 적합한 버전을 선택해야 합니다. 제 개발 환경은 PHP7.1을 사용하기 때문에 최신 버전을 선택했습니다.
https://pecl.php.net/get/taint-2.0.4.tgz
wget을 사용하여 소스 코드를 다운로드합니다.
wget https://pecl.php.net/get/taint-2.0.4.tgz
Download 다운로드 후 필요합니다. 압축 해제 명령 참조는 다음과 같습니다.
tar -zxvf taint-2.0.4.tgz
압축 해제 후 해당 디렉터리에 들어갑니다. 참조 명령은 다음과 같습니다.
cd taint-2.0.4
3.2 소스 코드 컴파일
이제 소스 코드를 컴파일해야 합니다. PHP 환경에서 phpze를 사용하여 이를 감지하면 참조 명령은 다음과 같습니다.
phpize
반환 결과는 다음과 같습니다
Configuring for: PHP Api Version: 20160303 Zend Module Api No: 20160303 Zend Extension Api No: 320160303
Makefile을 생성하여 다음 컴파일을 준비합니다
./configure
결과 반환
checking how to hardcode library paths into programs... immediate checking whether stripping libraries is possible... yes checking if libtool supports shared libraries... yes checking whether to build shared libraries... yes checking whether to build static libraries... no creating libtool appending configuration tag "CXX" to libtool configure: creating ./config.status config.status: creating config.h
컴파일 시작 , and install
make && make install
(cd .libs && rm -f taint.la && ln -s ../taint.la taint.la) /bin/sh /Users/song/taint-2.0.4/libtool --mode=install cp ./taint.la /Users/song/taint-2.0.4/modules cp ./.libs/taint.so /Users/song/taint-2.0.4/modules/taint.so cp ./.libs/taint.lai /Users/song/taint-2.0.4/modules/taint.la ---------------------------------------------------------------------- Libraries have been installed in: /Users/song/taint-2.0.4/modules If you ever happen to want to link against installed libraries in a given directory, LIBDIR, you must either use libtool, and specify the full pathname of the library, or use the `-LLIBDIR' flag during linking and do at least one of the following: - add LIBDIR to the `DYLD_LIBRARY_PATH' environment variable during execution See any operating system documentation about shared libraries for more information, such as the ld(1) and ld.so(8) manual pages. ---------------------------------------------------------------------- Build complete. Don't forget to run 'make test'. Installing shared extensions: /usr/local/Cellar/php71/7.1.14_25/lib/php/extensions/no-debug-non-zts-20160303/
4. 구성 및 설치
확장을 컴파일한 후 작성자도 지정된 위치에 Taint를 넣고 구성 파일을 수정하여 이를 적용해야 합니다.
4.1 taint 구성
The 작성자는 먼저 PHP 구성 파일이 무엇인지 알아야 하며 구성 파일을 확인해야 합니다. 경로를 확장해야만 해당 파일에 so 파일을 배치할 수 있습니다. 구성 파일 위치를 보는 명령은 다음과 같습니다.
php --ini
The 반환 결과는 다음과 같습니다
Configuration File (php.ini) Path: /usr/local/etc/php/7.1 Loaded Configuration File: /usr/local/etc/php/7.1/php.ini Scan for additional .ini files in: /usr/local/etc/php/7.1/conf.d Additional .ini files parsed: /usr/local/etc/php/7.1/conf.d/ext-opcache.ini
작성자는 php.ini가 /usr/local/etc/php/7.1/php.ini
에 있는 것을 볼 수 있습니다. 구성 파일을 알고 나면 찾아야 합니다. 확장 폴더 위치는 다음과 같습니다/usr/local/etc/php/7.1/php.ini
当中
知道配置文件之后,笔者需要找到扩展文件夹位置,参考命令如下
cat /usr/local/etc/php/7.1/php.ini | grep extension_dir
命令执行结果如下,笔者可以看出扩展文件夹位置是 /usr/local/lib/php/pecl/20160303
extension_dir = "/usr/local/lib/php/pecl/20160303" ; extension_dir = "ext" ; Be sure to appropriately set the extension_dir directive. ;sqlite3.extension_dir =명령 실행 결과는
/usr /local/lib/php/pecl/20160303 임을 알 수 있습니다.
cp /usr/local/Cellar/php71/7.1.14_25/lib/php/extensions/no-debug-non-zts-20160303/taint.so /usr/local/lib/php/pecl/20160303/4.2 확장 프로그램 설치이제 확장 파일을 PHP 확장 파일 위치에 복사해야 합니다. 참조 명령은 다음과 같습니다
vim /usr/local/etc/php/7.1/php.ini복사 완료 후 작성자가 해야 합니다. 구성 파일을 편집하고 taint의 구성 항목을 복사합니다
[taint] extension=taint.so taint.enable=1 taint.error_level=E_WARNINGTain의 구성 항목을 php.ini 파일에 추가합니다. 참조 구성은 다음과 같습니다.
brew services restart php@7.14.3 설치 결과 확인이후 구성 파일을 저장하고 종료하면 작성자의 설치가 완료되었음을 의미합니다. 이제 PHP를 다시 시작해야 적용됩니다. 참조 명령은 다음과 같습니다
php -i | grep taint다시 시작이 완료된 후 명령을 사용할 수 있습니다. 현재 PHP 확장에 Taint가 있는지 확인합니다. 참조 명령은 다음과 같습니다.
taint taint support => enabled taint.enable => On => On taint.error_level => 2 => 2표시되면 결과를 반환합니다. 정보를 확인하면 기본적으로 설치가 성공한 것입니다.
/Users/song/mycode/safe/permeate5. 기능 검사 및 테스트위의 두 단계 작업을 완료한 후 작성자는 이제 taint를 사용하여 효과를 테스트해야 합니다. , taint 작성자의 데모 코드를 사용하여 Test하고, 침투 테스트 시스템인 permeate를 사용하여 테스트하고, 마지막으로 제가 평소 개발하는 코드로 테스트합니다.
5.1 데모 파일 테스트
데모 파일로 테스트하는 목적은 작성자가 설치한 Taint가 실제로 적용되었는지 확인하고, 해당 Taint가 의미가 있는지 확인하는 것입니다.5.1.1 데모 코드 복사
저자의 GitHub에 다음 데모 코드가 있습니다. 작성자가 웹 디렉터리에 복사한 위치는 다음과 같습니다.<?php $a = trim($_GET['a']); $file_name = '/tmp' . $a; $output = "Welcome, {$a} !!!"; $var = "output"; $sql = "Select * from " . $a; $sql .= "ooxx"; echo $output; print $$var; include($file_name); mysql_query($sql);데모 코드의 내용은 다음과 같습니다. 독자는 실험할 때 이를 사용할 수 있습니다.
server { listen 80; server_name test.localhost; root /Users/song/mycode/safe/permeate; location / { index index.html index.htm index.php; } location ~ \.php$ { fastcgi_pass 127.0.0.1:9000; fastcgi_index index.php; fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name; include fastcgi_params; } }5.1.2 가상 호스트 구성 코드 파일이 저장된 후 작성자는 브라우저가 액세스할 수 있도록 nginx 구성 파일에 가상 호스트를 추가해야 합니다. 이 파일의 참조 구성은 다음과 같습니다.
http://test.localhost/taintdemo.php?a=15.1.3 브라우저 액세스그러면 작성자는 브라우저를 통해 해당 코드 파일에 액세스합니다.
Warning: main() [echo]: Attempt to echo a string that might be tainted in /Users/song/mycode/work/test/taintdemo.php on line 10 Welcome, 1 !!! Warning: main() [print]: Attempt to print a string that might be tainted in /Users/song/mycode/work/test/taintdemo.php on line 12 Welcome, 1 !!! Warning: main() [include]: File path contains data that might be tainted in /Users/song/mycode/work/test/taintdemo.php on line 14 Warning: include(/tmp1): failed to open stream: No such file or directory in /Users/song/mycode/work/test/taintdemo.php on line 14 Warning: include(): Failed opening '/tmp1' for inclusion (include_path='.:/usr/local/Cellar/php@7.1/7.1.19/share/php@7.1/pear') in /Users/song/mycode/work/test/taintdemo.php on line 14 Fatal error: Uncaught Error: Call to undefined function mysql_query() in /Users/song/mycode/work/test/taintdemo.php:16 Stack trace: #0 {main} thrown in /Users/song/mycode/work/test/taintdemo.php on line 16브라우저가 페이지에 액세스한 후의 URL 주소는 다음과 같습니다. , 작성자는 페이지에서 일부 경고 메시지를 볼 수 있으며 내용은 다음과 같습니다.🎜
Warning: main() [echo]: Attempt to echo a string that might be tainted in /Users/song/mycode/work/test/taintdemo.php on line 10 Welcome, 1 !!! Warning: main() [print]: Attempt to print a string that might be tainted in /Users/song/mycode/work/test/taintdemo.php on line 12 Welcome, 1 !!! Warning: main() [include]: File path contains data that might be tainted in /Users/song/mycode/work/test/taintdemo.php on line 14 Warning: include(/tmp1): failed to open stream: No such file or directory in /Users/song/mycode/work/test/taintdemo.php on line 14 Warning: include(): Failed opening '/tmp1' for inclusion (include_path='.:/usr/local/Cellar/php@7.1/7.1.19/share/php@7.1/pear') in /Users/song/mycode/work/test/taintdemo.php on line 14 Fatal error: Uncaught Error: Call to undefined function mysql_query() in /Users/song/mycode/work/test/taintdemo.php:16 Stack trace: #0 {main} thrown in /Users/song/mycode/work/test/taintdemo.php on line 16
从警告信息当中可以看出,笔者的taint已经生效,给出了很多警告提示,提示参数可能受到污染,因为参数并没有经过任何过滤;
5.1.4 参数过滤测试
如果不想让taint给出警告提示,可以将demo代码中的第二行代码更改或增加一下过滤规则,参考代码如下:
$a = htmlspecialchars($_GET['a']);
再次回到浏览器当中,刷新当前页面,可以看到返回的信息已经发生了变化,返回内容如下
Welcome, 1 !!!Welcome, 1 !!! Warning: include(/tmp1): failed to open stream: No such file or directory in /Users/song/mycode/work/test/taintdemo.php on line 15 Warning: include(): Failed opening '/tmp1' for inclusion (include_path='.:/usr/local/Cellar/php@7.1/7.1.19/share/php@7.1/pear') in /Users/song/mycode/work/test/taintdemo.php on line 15 Fatal error: Uncaught Error: Call to undefined function mysql_query() in /Users/song/mycode/work/test/taintdemo.php:17 Stack trace: #0 {main} thrown in /Users/song/mycode/work/test/taintdemo.php on line 17
因为笔者在代码中增加了参数转义,此时再次刷新浏览器,会看到taint不再给发出警告提醒。
5.2 渗透测试系统验证
用demo系统验证taint扩展生效之后,现在笔者将用一个渗透测试系统来做一个实验,在这个系统中本身存在了很多安全问题,使用taint来找出这些问题,使用的渗透测试系统为 permeate渗透测试系统
,地址如下
https://git.oschina.net/songboy/permeate
5.2.1 下载permeate
笔者通过git将其源码下载下来,参考命令如下
https://gitee.com/songboy/permeate.git
下载下来之后,同样创建一个虚拟主机,可以参考上面的nginx配置
5.2.2 导入数据库
因为这个系统会用到数据库,所以笔者下载之后需要新建数据库给permeate使用
新建完成数据库之后,笔者需要将一些数据表结构以及初始化数据导入到数据库当中,在使用git下载下来之后,在其跟目录有一个doc的文件夹,笔者打开它之后,能看到有一个sql文件,如下图所示
打开此文件并将其里面的内容复制,将复制的内容到管理数据库的Navicat Premium当中,然后执行这些SQL语句,如下图所示
5.2.3 修改配置文件
导入数据库完成之后,笔者修改数据库配置文件,让permeate能够连接次数据库,配置文件在根目录 conf/dbconfig.php
,里面的配置代码如下,将其地址账户以及密码和数据库名称一一对应填写
<?php !defined('DB_HOST') && define('DB_HOST','127.0.0.1'); !defined('DB_USER') && define('DB_USER','root'); !defined('DB_PASS') && define('DB_PASS','root'); !defined('DB_NAME') && define('DB_NAME','permeate'); !defined('DB_CHARSET') && define('DB_CHARSET','utf8'); $sex=array('保密','男','女'); $edu=array('保密','小学','初中','高中/中专','大专','本科','研究生','博士','博士后'); $admins=array('普通用户','管理员')
5.2.4 验证安装结果
设置好数据库之后,笔者安装permeate便已经完成了,此时打开首页,看到的界面应该如下图所示:
如果在首页当中没有看到板块以及分区等信息,很有可能是数据库没有连接成功或者数据库没有正确导入数据所致。
5.2.5 挖掘漏洞
下面开始进行测试,笔者点击第一个板块SQL注入
,并点击列表下发的下一页
按钮,此时看到的页面如下图所示:
在这个板块列表页中没看到任何问题,但是实际上taint已经给笔者发出了警告提醒。
笔者可以通过查看源代码时候来看到这些问题,如下图所示,taint提示在代码文件 /Users/song/mycode/safe/permeate/core/common.php
的50行,存在参数被污染的情况。
5.2.5 漏洞分析
笔者找到对应的代码位置,发现代码内容如下:
function includeAction($model, $action) { //判断控制器是否存在 $filePath = "./action/$model.php"; if (is_readable($filePath)) { require_once $filePath; $class = new $model; if (is_callable(array($class, $action))) { $class->$action(); return true; } }
在代码中笔者看到有一个require_once
函数加载了文件,里面的参数使用了变量 $model
和 $action
,通过最终变量来源,在代码文件/Users/song/mycode/safe/permeate/home/router.php
发现这两个参数确实没有经过过滤,如下代码所示:
<?php require_once "/core/common.php"; $model = !empty($_GET['m']) ? $_GET['m'] : 'index'; $action = !empty($_GET['a']) ? $_GET['a'] : 'index'; includeAction("$model","$action");
最后需要提醒大家,Taint在开发环境安装即可,不要安装到生产环境当中,否则可能会把网站的安全问题直接暴露给攻击者
相关推荐:
새로운 PHP 취약점 마이닝의 디버그로 인해 발생하는 보안 취약점(Edusoho)
PHPShop에는 여러 보안 취약점이 있습니다_PHP 튜토리얼 #🎜🎜 #
위 내용은 PHP 확장 Taint가 웹사이트의 잠재적인 보안 취약점을 찾는 방법(필독)의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

PHP는 현대적인 프로그래밍, 특히 웹 개발 분야에서 강력하고 널리 사용되는 도구로 남아 있습니다. 1) PHP는 사용하기 쉽고 데이터베이스와 완벽하게 통합되며 많은 개발자에게 가장 먼저 선택됩니다. 2) 동적 컨텐츠 생성 및 객체 지향 프로그래밍을 지원하여 웹 사이트를 신속하게 작성하고 유지 관리하는 데 적합합니다. 3) 데이터베이스 쿼리를 캐싱하고 최적화함으로써 PHP의 성능을 향상시킬 수 있으며, 광범위한 커뮤니티와 풍부한 생태계는 오늘날의 기술 스택에 여전히 중요합니다.

PHP에서는 약한 참조가 약한 회의 클래스를 통해 구현되며 쓰레기 수집가가 물체를 되 찾는 것을 방해하지 않습니다. 약한 참조는 캐싱 시스템 및 이벤트 리스너와 같은 시나리오에 적합합니다. 물체의 생존을 보장 할 수 없으며 쓰레기 수집이 지연 될 수 있음에 주목해야합니다.

\ _ \ _ 호출 메소드를 사용하면 객체를 함수처럼 호출 할 수 있습니다. 1. 객체를 호출 할 수 있도록 메소드를 호출하는 \ _ \ _ 정의하십시오. 2. $ obj (...) 구문을 사용할 때 PHP는 \ _ \ _ invoke 메소드를 실행합니다. 3. 로깅 및 계산기, 코드 유연성 및 가독성 향상과 같은 시나리오에 적합합니다.

섬유는 PHP8.1에 도입되어 동시 처리 기능을 향상시켰다. 1) 섬유는 코 루틴과 유사한 가벼운 동시성 모델입니다. 2) 개발자는 작업의 실행 흐름을 수동으로 제어 할 수 있으며 I/O 집약적 작업을 처리하는 데 적합합니다. 3) 섬유를 사용하면보다 효율적이고 반응이 좋은 코드를 작성할 수 있습니다.

PHP 커뮤니티는 개발자 성장을 돕기 위해 풍부한 자원과 지원을 제공합니다. 1) 자료에는 공식 문서, 튜토리얼, 블로그 및 Laravel 및 Symfony와 같은 오픈 소스 프로젝트가 포함됩니다. 2) 지원은 StackoverFlow, Reddit 및 Slack 채널을 통해 얻을 수 있습니다. 3) RFC에 따라 개발 동향을 배울 수 있습니다. 4) 적극적인 참여, 코드에 대한 기여 및 학습 공유를 통해 커뮤니티에 통합 될 수 있습니다.

PHP와 Python은 각각 고유 한 장점이 있으며 선택은 프로젝트 요구 사항을 기반으로해야합니다. 1.PHP는 간단한 구문과 높은 실행 효율로 웹 개발에 적합합니다. 2. Python은 간결한 구문 및 풍부한 라이브러리를 갖춘 데이터 과학 및 기계 학습에 적합합니다.

PHP는 죽지 않고 끊임없이 적응하고 진화합니다. 1) PHP는 1994 년부터 새로운 기술 트렌드에 적응하기 위해 여러 버전 반복을 겪었습니다. 2) 현재 전자 상거래, 컨텐츠 관리 시스템 및 기타 분야에서 널리 사용됩니다. 3) PHP8은 성능과 현대화를 개선하기 위해 JIT 컴파일러 및 기타 기능을 소개합니다. 4) Opcache를 사용하고 PSR-12 표준을 따라 성능 및 코드 품질을 최적화하십시오.

PHP의 미래는 새로운 기술 트렌드에 적응하고 혁신적인 기능을 도입함으로써 달성 될 것입니다. 1) 클라우드 컴퓨팅, 컨테이너화 및 마이크로 서비스 아키텍처에 적응, Docker 및 Kubernetes 지원; 2) 성능 및 데이터 처리 효율을 향상시키기 위해 JIT 컴파일러 및 열거 유형을 도입합니다. 3) 지속적으로 성능을 최적화하고 모범 사례를 홍보합니다.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

MinGW - Windows용 미니멀리스트 GNU
이 프로젝트는 osdn.net/projects/mingw로 마이그레이션되는 중입니다. 계속해서 그곳에서 우리를 팔로우할 수 있습니다. MinGW: GCC(GNU Compiler Collection)의 기본 Windows 포트로, 기본 Windows 애플리케이션을 구축하기 위한 무료 배포 가능 가져오기 라이브러리 및 헤더 파일로 C99 기능을 지원하는 MSVC 런타임에 대한 확장이 포함되어 있습니다. 모든 MinGW 소프트웨어는 64비트 Windows 플랫폼에서 실행될 수 있습니다.

SublimeText3 Linux 새 버전
SublimeText3 Linux 최신 버전

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

Atom Editor Mac 버전 다운로드
가장 인기 있는 오픈 소스 편집기

안전한 시험 브라우저
안전한 시험 브라우저는 온라인 시험을 안전하게 치르기 위한 보안 브라우저 환경입니다. 이 소프트웨어는 모든 컴퓨터를 안전한 워크스테이션으로 바꿔줍니다. 이는 모든 유틸리티에 대한 액세스를 제어하고 학생들이 승인되지 않은 리소스를 사용하는 것을 방지합니다.
