解析web文件操作常见安全漏洞(目录、文件名检测漏洞)
2015-01-24信息快讯网
本篇文章是对web文件操作常见安全漏洞(目录、文件名检测漏洞)进行了详细的分析介绍,需要的朋友参考下
做web开发,我们经常会做代码走查,很多时候,我们都会抽查一些核心功能,或者常会出现漏洞的逻辑。随着技术团队的壮大,组员技术日益成熟。 常见傻瓜型SQL注入漏洞、以及XSS漏洞。会越来越少,但是我们也会发现一些新兴的隐蔽性漏洞偶尔会出现。这些漏洞更多来自开发人员,对一个函数、常见模块功能设计不足,遗留下的问题。以前我们能够完成一些功能模块,现在要求是要安全正确方法完成模块才行。 接下来,我会分享一些常见功能模块,由于设计原因导致漏洞出现。下面,我们先看下,读取文件型功能漏洞。我们先看下下面一段代码,通过用户输入不同目录,包含不同文件
<?php ///读取模块名称 $mod = isset($_GET['m'])?trim($_GET['m']):'index'; ///过滤目录名称不让跳转到上级目录 $mod = str_replace("..",".",$mod); ///得到文件 $file = "/home/www/blog/".$mod.".php"; ///包含文件 @include($file);
这段代码,可能在很多朋友做的程序里面有遇到过,对于新人来说,也是很容易出现这样问题,记得走查遇到该代码时候,我问到,你这个代码安全方面能做到那些?
答:1. 对”..”目录有做替换,因此用户传入模块名里面有有..目录都会被替换掉了。
2.构造拼接file名称,有前面目录限制,有后面扩展名限制,包含文件就会限制在该目录了
这段代码真的做到了目录安全检测吗?
我们来测试下,如果$mod传入这个值将会是什么样的结果。
$mod 通过构造输?mod=…%2F…%2F…%2F…%2Fetc%2Fpasswd%00 ,我们看结果将是:
居然include(“/etc/passwd”)文件了。
怎么逃脱了我参数限制呢?
首先:做参数过滤类型去限制用户输入本来就不是一个好方法,一般规则是:能够做检测的,不要做替换 只要是检测不通过的,直接pass 掉!这是我们的一个原则。过滤失败情况,举不胜举,我们来看看,实际过程。
1、输入”…/…/…/” 通过把”..” 替换为”.”后
2、结果是”../../../” 就变成了这个了
有朋友就会说,如果我直接替换为空格是不是就好了?在这个里面确实可以替换掉。但是不代表以后你都替换为空格就好了。再举例子下。如:有人将字符串里面javascript替换掉。代码如下:
…… $msg = str_replace(“javascript”,””,$msg);
看似不会出现了javascript了,但是,如果输入:jjavascriptavascript 替换,会替换掉中间一个变为空后。前面的”j” 跟后面的会组成一个新的javascript了。
其次:我们看看,怎么逃脱了,后面的.php 限制呢。用户输入的参数有:”etc/passwd\0” ,\0字符非常特殊,一段连接后,文件名称变成了”……etc/passwd\0.php”,你打印出该变量时候,还是正确的。但是,一段放入到文件读写操作方法里面,\0后面会自动截断。操作系统,只会读取……etc/passwd文件了。 “\0”会出现在所有文件系统读写文件变量中。都会同样处理。这根c语言\0作为字符串完整标记有关系。
通过上面分析,大家发现做文件类型操作时候,一不注意将产生大的漏洞。而且该漏洞就可能引发一系列安全问题。
该怎么做文件类操作呢?
到这里,估计有人就会思考这个,做文件读写操作时候,如果路径里面有变量时候,我该怎么样做呢?有人会说,替换可以吗? “可以”,但是这个方法替换不严格,将会出现很多问题。而且,对于初写朋友,也很难杜绝。 做正确的事情,选择了正确的方法,会从本身杜绝问题出现可能了。 这里,我建议:对于变量做白名单限制。
1.什么是白名单限制
举例来说: $mod = isset($_GET['m'])?trim($_GET['m']):'index'; ///读取模块名称后 mod变量值范围如果是枚举类型那么: if(!in_array($mod,array(‘user','index','add','edit'))) exit(‘err!!!'); 完全限定了$mod,只能在这个数组中,够狠!!!!
2.怎么做白名单限制
通过刚才例子,我们知道如果是枚举类型,直接将值放到list中即可,但是,有些时候,这样不够方面。我们还有另外一个白名单限制方法。就是限制字符范围
举例来说: $mod = isset($_GET['m'])?trim($_GET['m']):'index'; ///读取模块名称后 我限制知道$mod是个目录名称,对于一般站点来说,就是字母加数字下划线之类。 if(!preg_match(“/^\w+$/”,$mod)) exit(‘err!!!'); 字符只能是:[A-Za-z0-9_] 这些了。够狠!!!
总结:是不是发现,白名单限制方法,做起来其实很简单,你知道那个地方要什么,就对输入检测必须是那些。而且,检测自己已知的,比替换那些未知的字符,是不是简单多了。 好了,先到这里,正确的解决问题方法,会让文件简单,而且更安全!!
php遍历文件夹和文件列表示例分享
php获取文件夹路径内的图片以及分页显示示例
Yii操作数据库的3种方法
php设置允许大文件上传示例代码
php如何解决无法上传大于8M的文件问题
PHP文件大小格式化函数合集
PHP程序漏洞产生的原因分析与防范方法说明
php循环创建目录示例分享(php创建多级目录)
Drupal7中常用的数据库操作实例
php操作mysql数据库的基本类代码
php根据操作系统转换文件名大小写的方法
php目录操作实例代码
php无限遍历目录示例
PHP遍历并打印指定目录下所有文件实例
php遍历目录输出目录及其下的所有文件示例
php中sql注入漏洞示例 sql注入漏洞修复
php漏洞之跨网站请求伪造与防止伪造方法
浅谈web上存漏洞及原理分析、防范方法(文件名检测漏洞)
探讨:web上存漏洞及原理分析、防范方法
浅谈web上存漏洞及原理分析、防范方法(安全文件上存方法)
解析PHP中empty is_null和isset的测试
win7下memCache的安装过程(具体操作步骤)
深入apache配置文件httpd.conf的部分参数说明
PHP遍历某个目录下的所有文件和子文件夹的实现代码
基于php常用函数总结(数组,字符串,时间,文件操作)
php 在windows下配置虚拟目录的方法介绍
安装apache2.2.22配置php5.4(具体操作步骤)
php 批量生成html,txt文件的实现代码
php读取文件内容的几种方法详解
PHP获取和操作配置文件php.ini的几个函数介绍
解析在apache里面给php写虚拟目录的详细方法
关于php操作mysql执行数据库查询的一些常用操作汇总
使用PHP遍历文件目录与清除目录中文件的实现详解
使用php将某个目录下面的所有文件罗列出来的方法详解
PHP漏洞全解(详细介绍)