这是一个常见的误解— 企业需要购买复杂和昂贵的软件来发现应用程序中安全漏洞;而这些专门的软件应用程序,无论是黑盒或白盒,开源或商业,都能很快的发现安全漏洞。

事实是:所有这些专业的漏洞扫描工具都有其特定的优势和劣势。有些可能是ASP为中心的,而其他工具更倾向于PHP。开发团队可能会因为提高扫描速度的要求,会忽略不值得被报告的漏洞。如果你想在一定时间内找到尽可能多的安全漏洞,需要使用所有的工具。

没有一个漏洞扫描器或技术会发现你应用程序中100%的安全漏洞,即便你使用了各种工具和技术。这篇文章中我将介绍另一种方式,你可以通过只使用命令行工具grep来捕获这些漏洞。

黑盒/白盒

让我们先来了解下什么是黑盒白盒测试。黑盒测试就是你没有任何关于评估对象(应用/网络/公司)的资料。白盒测试则完全相反,你可能有任何你需要的信息,包括网络范围,源代码,电话号码等。灰盒测试则是介于两者之间。在现实中,大多数评估是灰盒评估。因为要么一点预备信息都没有,或者需要的的信息都有,这两种情况非常少见。

通过Grep寻找bugs会被归类为白盒评估或“代码审查”。Web应用程序的漏洞扫描程序,如Netsparker,nikto,wvs等将被归类为黑盒测试的工具,

因为他们(在大多数情况下)将无法访问任何服务器端源代码。

如果你想尽可能的找到多的安全漏洞,需要结合黑盒Web应用程序扫描和白盒的代码审计。

Grep

如果你正在阅读这篇文章,我会假设你很熟悉grep工具的基本概念。如果不是,这里将会对这个强大的工具做个简介。

grep是由Ken Thompson创建,并于1973年发布,作为使用正则表达式匹配的文件行的UNIX搜索工具。目前大多数的*nix都预装了grep。

在*nix操作系统,我们可以使用命令‘man grep’来查看工具的功能。或者使用命令‘grep –help‘阅读帮助。

图片1.png

在这篇文章中我使用GNU grep的版本为2.5.4。如果你的GNU grep版本较旧,那么该文章中的某些命令可能无法正常工作。要检查您的GNU grep版本使用命令’ grep -V’。

图片2.png

Damn Vulnerable Web Application (DVWA)

DVWA就是一套Web应用程序漏洞演示平台。我们这里使用VirtualBox运行DVWA的LiveCD。(小编:关于dvwa的下载、安装配置网上有很多,这里不再重述)

配置好之后,就是这个样子。

图片3.png

现在我们开始grepping。首先ssh连接到存放php代码的服务器上。用户名是dvwa,密码password。

图片4.png

我们跳转到网站的根目录下‘/opt/lampp/htdocs’

图片5.png

Grepping 跨站脚本漏洞

这里引用OWASP关于跨站脚本漏洞的说明。”当应用程序收到含有不可信的数据,在没有进行适当的验证和转义的情况下,就将它发送 给一个网页浏览器,这就会产生跨站脚本攻击(简称XSS)。XSS允许攻击者在受害者的浏览 器上执行脚本,从而劫持用户会话、危害网站、或者将用户转向至恶意网站。

(来源:https://www.owasp.org/images/5/51/OWASP_Top_10_2013-Chinese-V1.2.pdf

为了识别代码中的xss漏洞,我们需要确定行代码库中接收没有验证或正确编码用户提供的输入并输出的代码位置。PHP用户提供的输入主要是\(_GET,\)_ POST,$ _COOKIE,$ _REQUEST。但是用户也可以用$ FILES,$ SERVER等输入参数。

我们首先使用带有正则表达式的grep查找$_GET:

grep -i -r “\\(_GET” * 1 <span class="hljs-keyword">grep</span> -i -r “\$_GET” * 选项-i表示忽略大小写,选项-r表示递归查找子目录。正则表达式“\$_GET”用来匹配\)_GET,其中反斜杠\用来转义\(,因为\)号在正则表达式中有特殊含义。我们使用通配符*告诉grep在任何文件中进行搜索。

正如你所见我们从简单的grep命令找到了许多结果,让我们尝试更具体的操作缩小潜在的可能性。在PHP中,通常使用echo进行输出。我们来搜索直接回显用户输入的代码有哪些。命令:grep -i -r “\$_GET” * | grep “echo”

这样会在第一次搜索的结果中再次进行搜索。

图片6.png

但是却没有找到任何代码,我们来分析下原始的结果看看是什么原因导致的。

图片7.png

下面这一代码好像可以输出。

图片8.png

通过\(_GET获得的值赋予到\)html中。我们需要找到这个变量被定义的地方以及被使用的地方。cat vulnerabilities/xss_r/source/low.php

图片9.png

通过阅读low.php代码,我们可以更清楚的了解它是做什么的。我们可以看到先对变量进行了检查,不为空或null时进入下一步。用户的输入应该被过滤或被编码,以防止xss漏洞的产生。我们目前假设\(html变量会直接输出到浏览器上,但是如果\)html被过滤了和编码了那么xss漏洞就不存在了。

现在我们需要进一步调查$html的输出位置。low.php的文件在vulnerabilities/xss_r/source。我们看看这个目录下还有什么文件。

命令:

ls vulnerabilities/xss_r/source

1

ls vulnerabilities/xss_r/source

图片10.png

我们可以看到这个目录下vulnerabilities/xss_r/source/有三个文件,high.php,medium.php,low.php。让我们分析下这些文件,找出与输出$html有关的线索。先看下medium.php

命令:

cat vulnerabilities/xss_r/source/medium.php

1

cat vulnerabilities/xss_r/source/medium.php

图片11.png

medium.php文件的内容和low.php里面的几乎一样,但medium.php会对\(_GET[‘name’]过滤掉<script>。这里可能存在xss漏洞,因为直接将\)html输出到浏览器上。

我们仍要继续查找输出$html的代码的位置。看下父目录有什么文件。

命令:

ls vulnerabilities/xss_r/

1

ls vulnerabilities/xss_r/

图片12.png

index.php似乎是个挺有趣的文件,看下其中的内容。

图片13.png

bingo!通过阅读代码确认了$html的存在。使用如下命令阅读代码时可以显示行号:

cat -b vulnerabilities/xss_r/index.php

1

cat -b vulnerabilities/xss_r/index.php

图片14.png

在47行找到了$html变量。

图片15.png

在low.php中通过\(_GET[‘name’]传入变量,再通过index.php中的\)html输出变量,这个过程中没有经过任何的编码或过滤。我们可以100%确定这是一个xss漏洞,是时候利用它了。

打开dvwa的界面,用户名admin,密码password登陆进去。

图片16.png

点击左侧的“DVWA Security”,将“vulnerability level of DVWA”切换到”low”,接着点击submit按钮提交更改。

注意:我们刚才是对low.php文件进行grep。DVWA中的三个不同级别的安全决定了每个漏洞的可利用性。降低DVWA的安全级别可以使web应用变得脆弱。

安全级别调低之后,我们点击“XSS reflected”切换到xss的测试页面。

图片17.png

我们使用

图片18.png

我们看到了

现在提交“”

图片19.png

我们成功的执行了指定的Javascript代码,Ladies and gent,我们发现了个xss漏洞。

Grep命令注入

对于命令注入我引用了OWASP里面的说明:”对应用程序注入并执行攻击者指定的语句“。(更多请详见:https://www.owasp.org/index.php/Command_Injection

PHP有不同的函数可以执行底层的操作系统命令。如果未对用户的输入做任何处理,我们可以注入我们想要执行的命令。使用如下命令搜索exec()函数:grep -i -r “exec(” *

图片20.png

grep命令似乎给了我们很多结果,然而这并没有什么卵用。我们得完善下grep的命令。看搜索结果,很大部分是svn文件,还有个看似是IDS的目录”external“。

这两个目录输出了太多不想要的结果。

执行如下命令:

grep -i -r –exclude-dir={.svn,external} “exec(”

1

grep -i -r –exclude-dir={.svn,external} “exec(”


图片21.png

这结果便是极好的。我们通过exclude-dir来排除.svn和external两个目录后,找到了在同个目录下的代码(类似XSS的搜索结果)。顺带发现一个事实:

$target没有做任何处理就带入函数中。

图片22.png

我们查看下vulnerabilities/exec/source/low.php文件。cat -b vulnerabilities/exec/source/low.php

图片23.png

从源代码中可以了解到,$target在第5行被赋值。在第10行和15行中被带入shell_exec中执行。用户的输入直接被带入执行操作系统命令。真糟!

要验证是否能利用,打开dvwa切换到”Command Execution“。你能成功地在操作系统上执行命令来确定所使用的MySQL版本? 试一试!

结论

读完这篇文章,并在DVWA的帮助下,我希望您可以更好的保护Web应用程序。

我们仅仅触及到的是Grep力量的表面。Grep还有很多参数可以有效的帮助你。http://www.ethicalhack3r.co.uk/greping-for-bugs-in-php/

我们可以使用开源的Windows工具来检查代码。http://sourceforge.net/projects/agnitiotool/

和你们所熟知的php静态代码审计工具RIPS(http://sourceforge.net/projects/rips-scanner/

*参考来源:resources.infosecinstitute,FB小编东二门陈冠希编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

转载请注明:即刻安全 » 经验分享:如何用grep对PHP进行代码审计

经验分享:如何用grep对PHP进行代码审计的更多相关文章

  1. Kaggle比赛冠军经验分享:如何用 RNN 预测维基百科网络流量

    Kaggle比赛冠军经验分享:如何用 RNN 预测维基百科网络流量 from:https://www.leiphone.com/news/201712/zbX22Ye5wD6CiwCJ.html 导语 ...

  2. 沉淀,再出发——在Ubuntu Kylin15.04中配置Hadoop单机/伪分布式系统经验分享

    在Ubuntu Kylin15.04中配置Hadoop单机/伪分布式系统经验分享 一.工作准备 首先,明确工作的重心,在Ubuntu Kylin15.04中配置Hadoop集群,这里我是用的双系统中的 ...

  3. Splunk大数据分析经验分享

    转自:http://www.freebuf.com/articles/database/123006.html Splunk大数据分析经验分享:从入门到夺门而逃 Porsche 2016-12-19 ...

  4. 【原创经验分享】WCF之消息队列

    最近都在鼓捣这个WCF,因为看到说WCF比WebService功能要强大许多,另外也看了一些公司的招聘信息,貌似一些中.高级的程序员招聘,都有提及到WCF这一块,所以,自己也关心关心一下,虽然目前工作 ...

  5. 【原创经验分享】JQuery(Ajax)调用WCF服务

    最近在学习这个WCF,由于刚开始学 不久,发现网上的一些WCF教程都比较简单,感觉功能跟WebService没什么特别大的区别,但是看网上的介绍,就说WCF比WebService牛逼多少多少,反正我刚 ...

  6. (转)CMOS Sensor的调试经验分享

    CMOS Sensor的调试经验分享 我这里要介绍的就是CMOS摄像头的一些调试经验. 首先,要认识CMOS摄像头的结构.我们通常拿到的是集成封装好的模组,一般由三个部分组成:镜头.感应器和图像信号处 ...

  7. 关于启用 HTTPS 的一些经验分享(二)

    转载: 关于启用 HTTPS 的一些经验分享(二) 几天前,一位朋友问我:都说推荐用 Qualys SSL Labs 这个工具测试 SSL 安全性,为什么有些安全实力很强的大厂家评分也很低?我认为这个 ...

  8. 关于启用 HTTPS 的一些经验分享(一)

    转载: 关于启用 HTTPS 的一些经验分享(一) 随着国内网络环境的持续恶化,各种篡改和劫持层出不穷,越来越多的网站选择了全站 HTTPS.就在今天,免费提供证书服务的 Let's Encrypt ...

  9. Expression Blend4经验分享:文字公告无缝循环滚动效果

    这次分享一个类似新闻公告板的无缝循环滚动效果,相信很多项目都会应用到这个效果.之前我也百度了一下,网上的一些Silverlight的文字或图片滚动效果,都是一次性滚动的,如果要做到无缝循环滚动,多数要 ...

随机推荐

  1. IDEA使用心得-----懒得截图了,但是大家应该看得懂

    1.界面设置,有白色和 黑色风格两种,我个人喜欢黑色风格,护眼最重要的是看着帅. 设置方法:FILE--Settings--Editor--Colors&Fonts--Scheme name ...

  2. NOI全国赛(2001)--食物链

    今天写了道并查集的题,看来并查集的题刷少了,,,,,用法好神奇啊!!!开三倍并查集 用i表示自己,i+n存天敌,i+2*n存可以克制de,再逻辑判断一下即可. 所以,要意识到并查集的分类处理可以开不同 ...

  3. iwebshop插件的操作

    <?php class Miao extends pluginBase { //插件名字 public static function name(){ return "秒杀" ...

  4. win32最简单的htmlayout图形界面demo

    1,下载HTMLayoutSDK,放在workspace. SDK下载地址:http://www.terrainformatica.com/htmlayout/HTMLayoutSDK.zip 2,v ...

  5. Google永远不可能回到国内,只能是回忆

    今天早上在微博上无意看 [谷歌翻译App在大陆地区恢复无障碍使用]这篇文章,不知不觉就点进去看一下,内心还是比较兴奋,为什么兴奋说不清楚.或许我们是真的喜欢Google的产品. 回想2010年Goog ...

  6. 大数据时代日志分析平台ELK的搭建

    A,首先说说ELK是啥,  ELK是ElasticSearch . Logstash 和 Kiabana 三个开源工具组成.Logstash是数据源,ElasticSearch是分析数据的,Kiaba ...

  7. JS中的bind的实现以及使用

    在讨论bind()方法之前我们先来看一道题目: var altwrite = document.write; altwrite("hello"); //1.以上代码有什么问题 // ...

  8. 性能测试培训:分布式测试之jmeter

    性能测试培训:分布式测试之jmeter   在使用Jmeter进行性能测试时,如果并发数比较大(比如最近项目需要支持1000并发),单台电脑的配置(CPU和内存)可能无法支持,这时可以使用Jmeter ...

  9. 老李推荐:第6章6节《MonkeyRunner源码剖析》Monkey原理分析-事件源-事件源概览-命令队列

    老李推荐:第6章6节<MonkeyRunner源码剖析>Monkey原理分析-事件源-事件源概览-命令队列   事件源在获得字串命令并把它翻译成对应的MonkeyEvent事件后,会把这些 ...

  10. 手机自动化测试:Appium源码之api(1)

    手机自动化测试:Appium源码之api(1)   AppiumDriver getAppStrings() 默认系统语言对应的Strings.xml文件内的数据. driver.getAppStri ...