解析web文件操作常见安全漏洞(目录、文件名检测漏洞)

   2015-11-07 0
核心提示:本篇文章是对web文件操作常见安全漏洞(目录、文件名检测漏洞)进行了详细的分析介绍,需要的朋友参考下
做web开发,我们经常会做代码走查,很多时候,我们都会抽查一些核心功能,或者常会出现漏洞的逻辑。随着技术团队的壮大,组员技术日益成熟。 常见傻瓜型SQL注入漏洞、以及XSS漏洞。会越来越少,但是我们也会发现一些新兴的隐蔽性漏洞偶尔会出现。这些漏洞更多来自开发人员,对一个函数、常见模块功能设计不足,遗留下的问题。以前我们能够完成一些功能模块,现在要求是要安全正确方法完成模块才行。 接下来,我会分享一些常见功能模块,由于设计原因导致漏洞出现。下面,我们先看下,读取文件型功能漏洞。
我们先看下下面一段代码,通过用户输入不同目录,包含不同文件
复制代码 代码如下:

<?php
///读取模块名称
$mod = isset($_GET['m'])?trim($_GET['m']):'index';
///过滤目录名称不让跳转到上级目录
$mod = str_replace("..",".",$mod);
///得到文件
$file = "/home/www/blog/".$mod.".php";
///包含文件
@include($file);

这段代码,可能在很多朋友做的程序里面有遇到过,对于新人来说,也是很容易出现这样问题,记得走查遇到该代码时候,我问到,你这个代码安全方面能做到那些?
答:1. 对”..”目录有做替换,因此用户传入模块名里面有有..目录都会被替换掉了。
    2.构造拼接file名称,有前面目录限制,有后面扩展名限制,包含文件就会限制在该目录了
这段代码真的做到了目录安全检测吗?
我们来测试下,如果$mod传入这个值将会是什么样的结果。解析web文件操作常见安全漏洞(目录、文件名检测漏洞)

$mod 通过构造输?mod=…%2F…%2F…%2F…%2Fetc%2Fpasswd%00 ,我们看结果将是:

解析web文件操作常见安全漏洞(目录、文件名检测漏洞)

居然include(“/etc/passwd”)文件了。
怎么逃脱了我参数限制呢?
首先:
做参数过滤类型去限制用户输入本来就不是一个好方法,一般规则是:能够做检测的,不要做替换 只要是检测不通过的,直接pass 掉!这是我们的一个原则。过滤失败情况,举不胜举,我们来看看,实际过程。
1、输入”…/…/…/” 通过把”..” 替换为”.”后
2、结果是”../../../” 就变成了这个了
有朋友就会说,如果我直接替换为空格是不是就好了?在这个里面确实可以替换掉。但是不代表以后你都替换为空格就好了。再举例子下。如:有人将字符串里面javascript替换掉。代码如下:

复制代码 代码如下:

……
$msg = str_replace(“javascript”,””,$msg);

看似不会出现了javascript了,但是,如果输入:jjavascriptavascript 替换,会替换掉中间一个变为空后。前面的”j” 跟后面的会组成一个新的javascript了。

其次:我们看看,怎么逃脱了,后面的.php 限制呢。用户输入的参数有:”etc/passwd\0” ,\0字符非常特殊,一段连接后,文件名称变成了”……etc/passwd\0.php”,你打印出该变量时候,还是正确的。但是,一段放入到文件读写操作方法里面,\0后面会自动截断。操作系统,只会读取……etc/passwd文件了。 “\0”会出现在所有文件系统读写文件变量中。都会同样处理。这根c语言\0作为字符串完整标记有关系。
通过上面分析,大家发现做文件类型操作时候,一不注意将产生大的漏洞。而且该漏洞就可能引发一系列安全问题。

该怎么做文件类操作呢?
到这里,估计有人就会思考这个,做文件读写操作时候,如果路径里面有变量时候,我该怎么样做呢?有人会说,替换可以吗? “可以”,但是这个方法替换不严格,将会出现很多问题。而且,对于初写朋友,也很难杜绝。 做正确的事情,选择了正确的方法,会从本身杜绝问题出现可能了。 这里,我建议:对于变量做白名单限制。

1.什么是白名单限制

复制代码 代码如下:

举例来说:
$mod = isset($_GET['m'])?trim($_GET['m']):'index'; ///读取模块名称后
mod变量值范围如果是枚举类型那么:
if(!in_array($mod,array(‘user','index','add','edit'))) exit(‘err!!!');
完全限定了$mod,只能在这个数组中,够狠!!!!

2.怎么做白名单限制
通过刚才例子,我们知道如果是枚举类型,直接将值放到list中即可,但是,有些时候,这样不够方面。我们还有另外一个白名单限制方法。就是限制字符范围

复制代码 代码如下:

举例来说:
$mod = isset($_GET['m'])?trim($_GET['m']):'index'; ///读取模块名称后
我限制知道$mod是个目录名称,对于一般站点来说,就是字母加数字下划线之类。
if(!preg_match(“/^\w+$/”,$mod)) exit(‘err!!!');
字符只能是:[A-Za-z0-9_] 这些了。够狠!!!

总结:是不是发现,白名单限制方法,做起来其实很简单,你知道那个地方要什么,就对输入检测必须是那些。而且,检测自己已知的,比替换那些未知的字符,是不是简单多了。 好了,先到这里,正确的解决问题方法,会让文件简单,而且更安全!!

 
反对 0举报 0 评论 0
 

免责声明:本文仅代表作者个人观点,与乐学笔记(本网)无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
    本网站有部分内容均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责,若因作品内容、知识产权、版权和其他问题,请及时提供相关证明等材料并与我们留言联系,本网站将在规定时间内给予删除等相关处理.

  • php intval() 小数时安全漏洞分析
    变量转成整数类型。语法: int intval(mixed var, int [base]);返回值: 整数函数种类: PHP 系统功能 内容说明本函数可将变量转成整数类型。可省略的参数 base 是转换的基底,默认值为 10。转换的变量 var 可以为数组或类之外的任何类型变量。intval()使用不当
    02-09
  • 12月31日 - 每日安全知识热点
    12月31日 - 每日安全知识热点
    热点概要: CVE-2016-7255:分析挖掘Windows内核提权漏洞 、 利用快捷方式作为恶意软件的入口点 、 JSM Bypass via createClassLoader 、 Zend Framework (zend-mail)2.4.11 Remote Code Execution 、 FireFox的vuln和exploit 国内热词(以下内容部分摘自http:
  • 【国际资讯】SwiftMailer、PhpMailer和ZendMail被爆RCE漏洞
    【国际资讯】SwiftMailer、PhpMailer和ZendMail
    翻译:WisFree预估稿费:140RMB(不服你也来投稿啊!) 投稿方式:发送邮件至 linwei#360.cn ,或登陆网页版在线投稿 概述 近日,一位安全研究专家公开了一个存在于开源PHP代码库(用于发送电子邮件的热门PHP代码库)中的严重漏洞,这个远程代码执行漏洞或将
  • 11月4日 - 每日安全知识热点
    11月4日 - 每日安全知识热点
    热点概要: gitlab的文件读取BUG导致的RCE漏洞、CmsEasy前台无限制GetShell、PHP漏洞跟踪报告、滥用Systemd 用户服务国内热词:美国的互联网基础设施提供商Level 3遭遇严重丢包LastPass宣布大部分功能免费ARMv8.3-A中的安全特性:指针验证计算机病毒攻击迫使
  • 10月17日-每日安全知识热点
    10月17日-每日安全知识热点
    热点概要:windows下的User Profile 服务导致的提权漏洞、USRP B200: 探索无线世界、反混淆恶意的PHP下载者、使用Spade APK 后门hack任意andorid手机国内热词:中国将于周一发射神舟十一号载人飞船腾讯将推出航拍无人机Ying 可在微信上直播资讯类:Shadow Bro
  • PHP 学习笔记和安全漏洞
    $_POST // 获取 post 数据,是一个字典$_GET // 获取 get 数据,是一个字典错误控制运算符PHP 支持一个错误控制运算符:@。当将其放置在一个PHP 表达式之前,该表达式可能产生的任何错误信息都被忽略掉。变量默认值当定义一个变量,如果没有设置值,默认为0st
  • w3school上示例代码的安全漏洞
    w3school上示例代码的安全漏洞
    这个漏洞原理本身比较简单,而且很古老了。这里主要想说明一下,在w3school这样的平台上还存在着这样的代码说明我们对编写安全的代码还是不够重视。w3school上的示例对于初学者简单明了。很多人应该都看这个网站学习过web相关的知识。 我们用Google搜索 php
  • PHP本地堆溢出漏洞技术分析与防护方案
    阅读:2绿盟科技安全团队发现www.securityfocus.com 网站对PHP“bcmath.c”多个本地堆溢出漏洞做了更新,其中涉及到的CVE编号分别为:CVE-2016-4537和CVE-2016-4538。2016年4月24日,NULL-LIFE团队的Fernando向PHP官方提交了PHP“bcmath.c”库中的本地堆溢出
  • 【预警通告】PHP本地堆溢出漏洞威胁
    阅读:2NULL-LIFE团队的Fernando向PHP官方提交了PHP“bcmath.c”库中的本地堆溢出漏洞。绿盟科技安全团队发现www.securityfocus.com 网站对PHP“bcmath.c”多个本地堆溢出漏洞做了更新,其中涉及到的CVE编号分别为:CVE-2016-4537和CVE-2016-4538。2016年4月2
  • 9月6日-每日安全知识热点
    9月6日-每日安全知识热点
    热点概要:Rambler.ru邮箱服务泄露9800万账户信息、PEGASUS iOS 内核漏洞分析第二部分、我如何黑的你CFP(一个php写的会议聊天系统)、 Facebook CTF crypto 关卡的 writeup、理解和检测BLATSTING的CC通信协议国内热词:中国64核ARM芯片细节公布John McAfee想
点击排行