亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 編程 > PHP > 正文

PHP的擴展Taint如何尋找網站的潛在安全漏洞(必看)

2020-03-22 17:49:22
字體:
來源:轉載
供稿:網友
本篇文章給大家帶來的內容是關于PHP的擴展Taint如何尋找網站的潛在安全漏洞,有一定的參考價值,有需要的朋友可以參考一下,希望對你有所幫助。

一、背景

筆者從接觸計算機后就對html' target='_blank'>網絡安全一直比較感興趣,在做PHP開發后對WEB安全一直比較關注,2016時無意中發現Taint這個擴展,體驗之后發現確實好用;不過當時在查詢相關資料時候發現關注此擴展的人數并不多;最近因為換了臺電腦,需要再次安裝了此擴展,發現這個擴展用的人還是比較少,于是筆者將安裝的過程與測試結果記錄下來,方便后續使用同時也讓更多開發者來了解taint

二、操作概要

源碼下載與編譯

擴展配置與安裝

功能檢驗與測試

三、源碼下載與編譯

Taint擴展PHP本身并不攜帶,在linux或mac系統當中筆者需要下載源碼自己去編譯安裝

3.1 源碼下載

筆者的開發環境是mac系統,所以需要去PHP的pecl擴展網站去下載源碼,其中taint的地址為:

http://pecl.php.net/package/taint

在擴展網址的的尾部,可以看到有一排下載地址,如下圖

3743718917-5b74ea31c24b9_articlex.png

筆者需要選擇一個自己合適的版本,筆者的開發環境使用的是PHP7.1,因此選擇了最新的版本,對應下載地址如下:

http://pecl.php.net/get/taint-2.0.4.tgz

使用wget下載該源碼,參考命令如下:

wget http://pecl.php.net/get/taint-2.0.4.tgz

下載下來之后,筆者需要解壓,解壓命令參考如下:

tar -zxvf taint-2.0.4.tgz

解壓之后,進入目錄,參考命令如下:

cd taint-2.0.4

3.2 源碼編譯

現在筆者需要編譯一下源碼,在編譯之前可以使用phpze來探測PHP的環境,參考命令如下:

phpize

返回結果如下

Configuring for:PHP Api Version: 20160303Zend Module Api No: 20160303Zend Extension Api No: 320160303

生成 Makefile,為下一步的編譯做準備

./configure

返回結果

checking how to hardcode library paths into programs... immediatechecking whether stripping libraries is possible... yeschecking if libtool supports shared libraries... yeschecking whether to build shared libraries... yeschecking whether to build static libraries... nocreating libtoolappending configuration tag CXX to libtoolconfigure: creating ./config.statusconfig.status: creating config.h

開始編譯,并安裝

make make install
(cd .libs rm -f taint.la ln -s ../taint.la taint.la)/bin/sh /Users/song/taint-2.0.4/libtool --mode=install cp ./taint.la /Users/song/taint-2.0.4/modulescp ./.libs/taint.so /Users/song/taint-2.0.4/modules/taint.socp ./.libs/taint.lai /Users/song/taint-2.0.4/modules/taint.la----------------------------------------------------------------------Libraries have been installed in: /Users/song/taint-2.0.4/modulesIf you ever happen to want to link against installed librariesin a given directory, LIBDIR, you must either use libtool, andspecify the full pathname of the library, or use the `-LLIBDIR flag during linking and do at least one of the following: - add LIBDIR to the `DYLD_LIBRARY_PATH environment variable during executionSee any operating system documentation about shared libraries formore information, such as the ld(1) and ld.so(8) manual pages.----------------------------------------------------------------------Build complete.Don t forget to run make test .Installing shared extensions: /usr/local/Cellar/php71/7.1.14_25/lib/php/extensions/no-debug-non-zts-20160303/

四、配置與安裝

在編譯擴展之后,筆者還需要把Taint放到指定位置,以及修改配置文件讓其生效

4.1 配置taint

筆者首先需要知道PHP的配置文件是多少,然后通過查看配置文件的擴展路徑,才能把so文件放到對應里面去,查看配置文件位置命令如下:

php --ini

返回結果如下

Configuration File (php.ini) Path: /usr/local/etc/php/7.1Loaded Configuration File: /usr/local/etc/php/7.1/php.iniScan for additional .ini files in: /usr/local/etc/php/7.1/conf.dAdditional .ini files parsed: /usr/local/etc/php/7.1/conf.d/ext-opcache.ini

筆者可以看到php.ini放置在/usr/local/etc/php/7.1/php.ini當中

知道配置文件之后,筆者需要找到擴展文件夾位置,參考命令如下

cat /usr/local/etc/php/7.1/php.ini | grep extension_dir

命令執行結果如下,筆者可以看出擴展文件夾位置是 /usr/local/lib/php/pecl/20160303

extension_dir = /usr/local/lib/php/pecl/20160303 ; extension_dir = ext ; Be sure to appropriately set the extension_dir directive.;sqlite3.extension_dir =

4.2 安裝擴展

現在筆者需要把擴展文件復制到,PHP的擴展文件位置,參考命令如下

cp /usr/local/Cellar/php71/7.1.14_25/lib/php/extensions/no-debug-non-zts-20160303/taint.so /usr/local/lib/php/pecl/20160303/

復制完成之后,筆者需要編輯配置文件,將taint的配置項復制進去

vim /usr/local/etc/php/7.1/php.ini

增加Tain的配置項到php.ini文件當中,參考配置如下:

[taint]extension=taint.sotaint.enable=1taint.error_level=E_WARNING

4.3 安裝結果驗證

保存配置文件并退出之后,則代表筆者的安裝已經完成,現在需要重啟一下php讓其生效,參考命令如下

brew services restart php@7.1

重啟完成之后,可以通過命令查看PHP當前的擴展有沒有Taint,參考命令如下:

php -i | grep taint

返回結果如果出現了一下信息,基本上已經安裝成功。

tainttaint support = enabledtaint.enable = On = Ontaint.error_level = 2 = 2

五、功能檢驗與測試

完成上面的兩步操作之后,筆者安裝階段已經大功告成了,現在筆者需要用taint來檢驗效果,檢驗分為三部分,首先用taint作者的demo代碼進行檢驗,之后用滲透測試系統permeate來檢驗,最后以筆者平時所開發的代碼進行測試。

5.1 demo文件測試

用demo文件測試的目的是檢驗筆者安裝的taint是否真的已經生效,并確認taint有沒有意義。

5.1.1 復制demo代碼

在作者的GitHub上面有下面的這樣一份demo代碼,筆者將其復制到web目錄,位置如下:

/Users/song/mycode/safe/permeate

demo代碼內容如下,讀者實驗時可以將其拷貝:

 ?php$a = trim($_GET[ a $file_name = /tmp . $a;$output = Welcome, {$a} !!! $var = output $sql = Select * from . $a;$sql .= ooxx echo $output;print $$var;include($file_name);mysql_query($sql);

5.1.2 配置虛擬主機

當代碼文件保存之后,筆者需要在nginx配置文件中增加一個虛擬主機,用于瀏覽器訪問此文件,參考配置如下:

 server { listen 80; server_name test.localhost; root /Users/song/mycode/safe/permeate; location / { index index.html index.htm index.php;  location ~ /.php$ { fastcgi_pass 127.0.0.1:9000; fastcgi_index index.php; fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name; include fastcgi_params; }

5.1.3 瀏覽器訪問

接著筆者通過瀏覽器訪問對應代碼文件,URL地址如下:

http://test.localhost/taintdemo.php?a=1

瀏覽器訪問頁面之后,筆者能在頁面中看到一些警告信息,內容如下:

Warning: main() [echo]: Attempt to echo a string that might be tainted in /Users/song/mycode/work/test/taintdemo.php on line 10Welcome, 1 !!!Warning: main() [print]: Attempt to print a string that might be tainted in /Users/song/mycode/work/test/taintdemo.php on line 12Welcome, 1 !!!Warning: main() [include]: File path contains data that might be tainted in /Users/song/mycode/work/test/taintdemo.php on line 14Warning: include(/tmp1): failed to open stream: No such file or directory in /Users/song/mycode/work/test/taintdemo.php on line 14Warning: include(): Failed opening /tmp1 for inclusion (include_path= .:/usr/local/Cellar/php@7.1/7.1.19/share/php@7.1/pear ) in /Users/song/mycode/work/test/taintdemo.php on line 14Fatal error: Uncaught Error: Call to undefined function mysql_query() in /Users/song/mycode/work/test/taintdemo.php:16 Stack trace: #0 {main} thrown in /Users/song/mycode/work/test/taintdemo.php on line 16

從警告信息當中可以看出,筆者的taint已經生效,給出了很多警告提示,提示參數可能受到污染,因為參數并沒有經過任何過濾;

5.1.4 參數過濾測試

如果不想讓taint給出警告提示,可以將demo代碼中的第二行代碼更改或增加一下過濾規則,參考代碼如下:

$a = htmlspecialchars($_GET[ a 

再次回到瀏覽器當中,刷新當前頁面,可以看到返回的信息已經發生了變化,返回內容如下

Welcome, 1 !!!Welcome, 1 !!!Warning: include(/tmp1): failed to open stream: No such file or directory in /Users/song/mycode/work/test/taintdemo.php on line 15Warning: include(): Failed opening /tmp1 for inclusion (include_path= .:/usr/local/Cellar/php@7.1/7.1.19/share/php@7.1/pear ) in /Users/song/mycode/work/test/taintdemo.php on line 15Fatal error: Uncaught Error: Call to undefined function mysql_query() in /Users/song/mycode/work/test/taintdemo.php:17 Stack trace: #0 {main} thrown in /Users/song/mycode/work/test/taintdemo.php on line 17

因為筆者在代碼中增加了參數轉義,此時再次刷新瀏覽器,會看到taint不再給發出警告提醒。

5.2 滲透測試系統驗證

用demo系統驗證taint擴展生效之后,現在筆者將用一個滲透測試系統來做一個實驗,在這個系統中本身存在了很多安全問題,使用taint來找出這些問題,使用的滲透測試系統為 permeate滲透測試系統,地址如下

http://git.oschina.net/songboy/permeate

5.2.1 下載permeate

筆者通過git將其源碼下載下來,參考命令如下

http://gitee.com/songboy/permeate.git

下載下來之后,同樣創建一個虛擬主機,可以參考上面的nginx配置

5.2.2 導入數據庫

因為這個系統會用到數據庫,所以筆者下載之后需要新建數據庫給permeate使用

1181235437-5b74ea3290c2b_articlex.png

新建完成數據庫之后,筆者需要將一些數據表結構以及初始化數據導入到數據庫當中,在使用git下載下來之后,在其跟目錄有一個doc的文件夾,筆者打開它之后,能看到有一個sql文件,如下圖所示

3776630621-5b74ea2f962f8_articlex.png

打開此文件并將其里面的內容復制,將復制的內容到管理數據庫的Navicat Premium當中,然后執行這些SQL語句,如下圖所示

3937357022-5b74ea9778bda_articlex.png

5.2.3 修改配置文件

導入數據庫完成之后,筆者修改數據庫配置文件,讓permeate能夠連接次數據庫,配置文件在根目錄 conf/dbconfig.php,里面的配置代碼如下,將其地址賬戶以及密碼和數據庫名稱一一對應填寫

 ?php !defined( DB_HOST ) define( DB_HOST , 127.0.0.1  !defined( DB_USER ) define( DB_USER , root  !defined( DB_PASS ) define( DB_PASS , root  !defined( DB_NAME ) define( DB_NAME , permeate  !defined( DB_CHARSET ) define( DB_CHARSET , utf8  $sex=array( 保密 , 男 , 女  $edu=array( 保密 , 小學 , 初中 , 高中/中專 , 大專 , 本科 , 研究生 , 博士 , 博士后  $admins=array( 普通用戶 , 管理員 )
5.2.4 驗證安裝結果

設置好數據庫之后,筆者安裝permeate便已經完成了,此時打開首頁,看到的界面應該如下圖所示:
1251516848-5b74ea3325a72_articlex.png
如果在首頁當中沒有看到板塊以及分區等信息,很有可能是數據庫沒有連接成功或者數據庫沒有正確導入數據所致。

5.2.5 挖掘漏洞

下面開始進行測試,筆者點擊第一個板塊SQL注入,并點擊列表下發的下一頁按鈕,此時看到的頁面如下圖所示:
3319700645-5b74ea3195f26_articlex.png
在這個板塊列表頁中沒看到任何問題,但是實際上taint已經給筆者發出了警告提醒。

筆者可以通過查看源代碼時候來看到這些問題,如下圖所示,taint提示在代碼文件 /Users/song/mycode/safe/permeate/core/common.php的50行,存在參數被污染的情況。

1179405574-5b74ea328b451_articlex.png

5.2.5 漏洞分析

筆者找到對應的代碼位置,發現代碼內容如下:

function includeAction($model, $action) //判斷控制器是否存在 $filePath = ./action/$model.php  if (is_readable($filePath)) { require_once $filePath; $class = new $model; if (is_callable(array($class, $action))) { $class- $action(); return true; }

在代碼中筆者看到有一個require_once函數加載了文件,里面的參數使用了變量 $model 和 $action ,通過最終變量來源,在代碼文件/Users/song/mycode/safe/permeate/home/router.php發現這兩個參數確實沒有經過過濾,如下代碼所示:

 ?phprequire_once /core/common.php $model = !empty($_GET[ m ]) ? $_GET[ m ] : index $action = !empty($_GET[ a ]) ? $_GET[ a ] : index includeAction( $model , $action 

最后需要提醒大家,Taint在開發環境安裝即可,不要安裝到生產環境當中,否則可能會把網站的安全問題直接暴露給攻擊者

相關推薦:

PHP網站常見安全漏洞及相應防范措施總結,安全漏洞防范措施

新型php漏洞挖掘之debug導致的安全漏洞(Edusoho)

PHPShop存在多個安全漏洞_PHP教程

以上就是PHP的擴展Taint如何尋找網站的潛在安全漏洞(必看)的詳細內容,PHP教程

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
一区二区三区视频免费在线观看| 色中色综合影院手机版在线观看| 国产精品久久久久久久久久久久久| 国内精品一区二区三区| 成人激情在线观看| 伦理中文字幕亚洲| 日韩中文字幕免费看| 成人两性免费视频| 国产在线视频不卡| 久久久久久久一区二区三区| 亚洲天堂免费在线| 国产精品视频播放| 国产精品中文字幕久久久| 欧美与黑人午夜性猛交久久久| 日本免费久久高清视频| 国产亚洲综合久久| 日韩视频永久免费观看| 一本色道久久88综合日韩精品| www国产91| 成人黄色免费网站在线观看| 91高清视频免费| 亚洲国产精品99久久| 国产97在线视频| 国产精品久久久久久av福利软件| 91精品国产亚洲| 高清在线视频日韩欧美| 97国产真实伦对白精彩视频8| 免费91在线视频| 亚洲美女久久久| 欧美激情乱人伦| 亚洲精品免费一区二区三区| 欧美激情精品久久久久久变态| 色婷婷av一区二区三区久久| 中文国产成人精品久久一| 国产精品久久久久久av福利| 992tv在线成人免费观看| 日韩av网址在线| 欧美一区亚洲一区| 欧美午夜影院在线视频| 亚洲jizzjizz日本少妇| 亚洲精品国产精品自产a区红杏吧| 久久91亚洲精品中文字幕| 日韩国产精品亚洲а∨天堂免| 欧美一区三区三区高中清蜜桃| 亚洲一区二区三区乱码aⅴ蜜桃女| 亚洲美女在线看| 色噜噜国产精品视频一区二区| 欧美成人精品激情在线观看| 久久亚洲综合国产精品99麻豆精品福利| www.xxxx欧美| 国产极品精品在线观看| 亚洲免费电影在线观看| 精品久久久久久久久久久久| 国产精品精品久久久| 国产精品视频一区二区三区四| 国产一区二区丝袜高跟鞋图片| 青草成人免费视频| 日韩有码视频在线| 欧美在线亚洲在线| 在线电影av不卡网址| 久久精品中文字幕| 国产精品黄视频| 97国产成人精品视频| 久久综合色88| 中日韩美女免费视频网址在线观看| 免费91麻豆精品国产自产在线观看| 久久精品成人一区二区三区| 亚洲男人天堂视频| 在线看日韩欧美| 日韩av在线免费观看一区| 亚洲bt欧美bt日本bt| 久久精品久久久久久国产 免费| 亚洲精品久久久久久久久久久| 国产精品麻豆va在线播放| 亚洲丝袜一区在线| 久久综合伊人77777尤物| 国产精品国语对白| 黑人精品xxx一区一二区| 色99之美女主播在线视频| 亚洲国产精品资源| 久久久久久久久网站| 亚洲黄色片网站| 欧美激情国产日韩精品一区18| 日韩av手机在线看| 在线播放国产一区二区三区| 欧美在线一区二区三区四| 久久久久九九九九| 亚洲国产精品人久久电影| 久久久久久久久久久人体| 福利一区福利二区微拍刺激| 亚洲国产另类 国产精品国产免费| 日韩精品免费在线播放| 久久这里有精品| 日韩成人中文电影| 欧美丝袜第一区| 91久久精品美女| 欧美日韩在线视频一区二区| 亚洲国产精品视频在线观看| 青青久久av北条麻妃海外网| 欧美精品久久久久久久久久| 欧洲午夜精品久久久| 91精品视频免费| 欧美有码在线观看视频| 在线播放国产一区中文字幕剧情欧美| 不卡av在线播放| 日韩电影大全免费观看2023年上| 国产乱人伦真实精品视频| 国产精品视频自在线| 国产精品视频专区| 久久精品国产69国产精品亚洲| 国产精品一区二区女厕厕| 97在线视频观看| 日韩激情视频在线| 97在线观看免费高清| 91精品国产777在线观看| 亚洲人成网站777色婷婷| 欧美xxxx综合视频| 成人黄色在线观看| 欧美限制级电影在线观看| 国产精品国产自产拍高清av水多| 亚洲视频在线观看免费| 国产欧美日韩亚洲精品| 在线观看国产精品淫| 国产精品久久77777| 国产精品久久久久久久久久东京| 欧美一级淫片丝袜脚交| 日韩美女av在线免费观看| 国产丝袜一区二区三区| 欧美黑人性猛交| 亚洲免费一在线| 国产精品久久久久久久久影视| 黄色成人av网| 国产精品高清在线观看| 国产精品久久久久久av| 亚洲乱码一区二区| 成人福利网站在线观看11| 欧美日本亚洲视频| 国产精品久久电影观看| 亚洲三级av在线| 深夜福利一区二区| 欧美中文字幕在线观看| 亚洲激情成人网| 136fldh精品导航福利| 欧美第一页在线| 一本色道久久综合亚洲精品小说| 国产精品网址在线| 精品亚洲永久免费精品| 亚洲已满18点击进入在线看片| 日本一区二区在线免费播放| 色噜噜狠狠色综合网图区| 国产suv精品一区二区三区88区| 米奇精品一区二区三区在线观看| 欧美激情亚洲精品| 日韩美女免费视频| 福利视频导航一区| 91手机视频在线观看| 91久久夜色精品国产网站| 日韩电影在线观看永久视频免费网站| 国内精品小视频| 欧美成人免费在线观看| 日韩美女主播视频| 日韩视频免费观看| 国产精品啪视频| 国产一区二区在线免费视频|