经验分享:如何用grep对PHP进行代码审计
这是一个常见的误解— 企业需要购买复杂和昂贵的软件来发现应用程序中安全漏洞;而这些专门的软件应用程序,无论是黑盒或白盒,开源或商业,都能很快的发现安全漏洞。
事实是:所有这些专业的漏洞扫描工具都有其特定的优势和劣势。有些可能是ASP为中心的,而其他工具更倾向于PHP。开发团队可能会因为提高扫描速度的要求,会忽略不值得被报告的漏洞。如果你想在一定时间内找到尽可能多的安全漏洞,需要使用所有的工具。
没有一个漏洞扫描器或技术会发现你应用程序中100%的安全漏洞,即便你使用了各种工具和技术。这篇文章中我将介绍另一种方式,你可以通过只使用命令行工具grep来捕获这些漏洞。
黑盒/白盒
让我们先来了解下什么是黑盒白盒测试。黑盒测试就是你没有任何关于评估对象(应用/网络/公司)的资料。白盒测试则完全相反,你可能有任何你需要的信息,包括网络范围,源代码,电话号码等。灰盒测试则是介于两者之间。在现实中,大多数评估是灰盒评估。因为要么一点预备信息都没有,或者需要的的信息都有,这两种情况非常少见。
通过Grep寻找bugs会被归类为白盒评估或“代码审查”。Web应用程序的漏洞扫描程序,如Netsparker,nikto,wvs等将被归类为黑盒测试的工具,
因为他们(在大多数情况下)将无法访问任何服务器端源代码。
如果你想尽可能的找到多的安全漏洞,需要结合黑盒Web应用程序扫描和白盒的代码审计。
Grep
如果你正在阅读这篇文章,我会假设你很熟悉grep工具的基本概念。如果不是,这里将会对这个强大的工具做个简介。
grep是由Ken Thompson创建,并于1973年发布,作为使用正则表达式匹配的文件行的UNIX搜索工具。目前大多数的*nix都预装了grep。
在*nix操作系统,我们可以使用命令‘man grep’来查看工具的功能。或者使用命令‘grep –help‘阅读帮助。
图片1.png
在这篇文章中我使用GNU grep的版本为2.5.4。如果你的GNU grep版本较旧,那么该文章中的某些命令可能无法正常工作。要检查您的GNU grep版本使用命令’ grep -V’。
图片2.png
Damn Vulnerable Web Application (DVWA)
DVWA就是一套Web应用程序漏洞演示平台。我们这里使用VirtualBox运行DVWA的LiveCD。(小编:关于dvwa的下载、安装配置网上有很多,这里不再重述)
配置好之后,就是这个样子。
图片3.png
现在我们开始grepping。首先ssh连接到存放php代码的服务器上。用户名是dvwa,密码password。
图片4.png
我们跳转到网站的根目录下‘/opt/lampp/htdocs’
图片5.png
Grepping 跨站脚本漏洞
这里引用OWASP关于跨站脚本漏洞的说明。”当应用程序收到含有不可信的数据,在没有进行适当的验证和转义的情况下,就将它发送 给一个网页浏览器,这就会产生跨站脚本攻击(简称XSS)。XSS允许攻击者在受害者的浏览 器上执行脚本,从而劫持用户会话、危害网站、或者将用户转向至恶意网站。
(来源:https://www.owasp.org/images/5/51/OWASP_Top_10_2013-Chinese-V1.2.pdf)
为了识别代码中的xss漏洞,我们需要确定行代码库中接收没有验证或正确编码用户提供的输入并输出的代码位置。PHP用户提供的输入主要是\(_GET,\)_ POST,$ _COOKIE,$ _REQUEST。但是用户也可以用$ FILES,$ SERVER等输入参数。
我们首先使用带有正则表达式的grep查找$_GET:
grep -i -r “\\(_GET” * 1 <span class="hljs-keyword">grep</span> -i -r “\$_GET” * 选项-i表示忽略大小写,选项-r表示递归查找子目录。正则表达式“\$_GET”用来匹配\)_GET,其中反斜杠\用来转义\(,因为\)号在正则表达式中有特殊含义。我们使用通配符*告诉grep在任何文件中进行搜索。
正如你所见我们从简单的grep命令找到了许多结果,让我们尝试更具体的操作缩小潜在的可能性。在PHP中,通常使用echo进行输出。我们来搜索直接回显用户输入的代码有哪些。命令:grep -i -r “\$_GET” * | grep “echo”
这样会在第一次搜索的结果中再次进行搜索。
图片6.png
但是却没有找到任何代码,我们来分析下原始的结果看看是什么原因导致的。
图片7.png
下面这一代码好像可以输出。
图片8.png
通过\(_GET获得的值赋予到\)html中。我们需要找到这个变量被定义的地方以及被使用的地方。cat vulnerabilities/xss_r/source/low.php
图片9.png
通过阅读low.php代码,我们可以更清楚的了解它是做什么的。我们可以看到先对变量进行了检查,不为空或null时进入下一步。用户的输入应该被过滤或被编码,以防止xss漏洞的产生。我们目前假设\(html变量会直接输出到浏览器上,但是如果\)html被过滤了和编码了那么xss漏洞就不存在了。
现在我们需要进一步调查$html的输出位置。low.php的文件在vulnerabilities/xss_r/source。我们看看这个目录下还有什么文件。
命令:
ls vulnerabilities/xss_r/source
1
ls vulnerabilities/xss_r/source
图片10.png
我们可以看到这个目录下vulnerabilities/xss_r/source/有三个文件,high.php,medium.php,low.php。让我们分析下这些文件,找出与输出$html有关的线索。先看下medium.php
命令:
cat vulnerabilities/xss_r/source/medium.php
1
cat vulnerabilities/xss_r/source/medium.php
图片11.png
medium.php文件的内容和low.php里面的几乎一样,但medium.php会对\(_GET[‘name’]过滤掉<script>。这里可能存在xss漏洞,因为直接将\)html输出到浏览器上。
我们仍要继续查找输出$html的代码的位置。看下父目录有什么文件。
命令:
ls vulnerabilities/xss_r/
1
ls vulnerabilities/xss_r/
图片12.png
index.php似乎是个挺有趣的文件,看下其中的内容。
图片13.png
bingo!通过阅读代码确认了$html的存在。使用如下命令阅读代码时可以显示行号:
cat -b vulnerabilities/xss_r/index.php
1
cat -b vulnerabilities/xss_r/index.php
图片14.png
在47行找到了$html变量。
图片15.png
在low.php中通过\(_GET[‘name’]传入变量,再通过index.php中的\)html输出变量,这个过程中没有经过任何的编码或过滤。我们可以100%确定这是一个xss漏洞,是时候利用它了。
打开dvwa的界面,用户名admin,密码password登陆进去。
图片16.png
点击左侧的“DVWA Security”,将“vulnerability level of DVWA”切换到”low”,接着点击submit按钮提交更改。
注意:我们刚才是对low.php文件进行grep。DVWA中的三个不同级别的安全决定了每个漏洞的可利用性。降低DVWA的安全级别可以使web应用变得脆弱。
安全级别调低之后,我们点击“XSS reflected”切换到xss的测试页面。
图片17.png
我们使用
图片18.png
我们看到了
现在提交“”
图片19.png
我们成功的执行了指定的Javascript代码,Ladies and gent,我们发现了个xss漏洞。
Grep命令注入
对于命令注入我引用了OWASP里面的说明:”对应用程序注入并执行攻击者指定的语句“。(更多请详见:https://www.owasp.org/index.php/Command_Injection)
PHP有不同的函数可以执行底层的操作系统命令。如果未对用户的输入做任何处理,我们可以注入我们想要执行的命令。使用如下命令搜索exec()函数:grep -i -r “exec(” *
图片20.png
grep命令似乎给了我们很多结果,然而这并没有什么卵用。我们得完善下grep的命令。看搜索结果,很大部分是svn文件,还有个看似是IDS的目录”external“。
这两个目录输出了太多不想要的结果。
执行如下命令:
grep -i -r –exclude-dir={.svn,external} “exec(”
1
grep -i -r –exclude-dir={.svn,external} “exec(”
图片21.png
这结果便是极好的。我们通过exclude-dir来排除.svn和external两个目录后,找到了在同个目录下的代码(类似XSS的搜索结果)。顺带发现一个事实:
$target没有做任何处理就带入函数中。
图片22.png
我们查看下vulnerabilities/exec/source/low.php文件。cat -b vulnerabilities/exec/source/low.php
图片23.png
从源代码中可以了解到,$target在第5行被赋值。在第10行和15行中被带入shell_exec中执行。用户的输入直接被带入执行操作系统命令。真糟!
要验证是否能利用,打开dvwa切换到”Command Execution“。你能成功地在操作系统上执行命令来确定所使用的MySQL版本? 试一试!
结论
读完这篇文章,并在DVWA的帮助下,我希望您可以更好的保护Web应用程序。
我们仅仅触及到的是Grep力量的表面。Grep还有很多参数可以有效的帮助你。http://www.ethicalhack3r.co.uk/greping-for-bugs-in-php/
我们可以使用开源的Windows工具来检查代码。http://sourceforge.net/projects/agnitiotool/
和你们所熟知的php静态代码审计工具RIPS(http://sourceforge.net/projects/rips-scanner/)
*参考来源:resources.infosecinstitute,FB小编东二门陈冠希编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)
转载请注明:即刻安全 » 经验分享:如何用grep对PHP进行代码审计
经验分享:如何用grep对PHP进行代码审计的更多相关文章
- Kaggle比赛冠军经验分享:如何用 RNN 预测维基百科网络流量
Kaggle比赛冠军经验分享:如何用 RNN 预测维基百科网络流量 from:https://www.leiphone.com/news/201712/zbX22Ye5wD6CiwCJ.html 导语 ...
- 沉淀,再出发——在Ubuntu Kylin15.04中配置Hadoop单机/伪分布式系统经验分享
在Ubuntu Kylin15.04中配置Hadoop单机/伪分布式系统经验分享 一.工作准备 首先,明确工作的重心,在Ubuntu Kylin15.04中配置Hadoop集群,这里我是用的双系统中的 ...
- Splunk大数据分析经验分享
转自:http://www.freebuf.com/articles/database/123006.html Splunk大数据分析经验分享:从入门到夺门而逃 Porsche 2016-12-19 ...
- 【原创经验分享】WCF之消息队列
最近都在鼓捣这个WCF,因为看到说WCF比WebService功能要强大许多,另外也看了一些公司的招聘信息,貌似一些中.高级的程序员招聘,都有提及到WCF这一块,所以,自己也关心关心一下,虽然目前工作 ...
- 【原创经验分享】JQuery(Ajax)调用WCF服务
最近在学习这个WCF,由于刚开始学 不久,发现网上的一些WCF教程都比较简单,感觉功能跟WebService没什么特别大的区别,但是看网上的介绍,就说WCF比WebService牛逼多少多少,反正我刚 ...
- (转)CMOS Sensor的调试经验分享
CMOS Sensor的调试经验分享 我这里要介绍的就是CMOS摄像头的一些调试经验. 首先,要认识CMOS摄像头的结构.我们通常拿到的是集成封装好的模组,一般由三个部分组成:镜头.感应器和图像信号处 ...
- 关于启用 HTTPS 的一些经验分享(二)
转载: 关于启用 HTTPS 的一些经验分享(二) 几天前,一位朋友问我:都说推荐用 Qualys SSL Labs 这个工具测试 SSL 安全性,为什么有些安全实力很强的大厂家评分也很低?我认为这个 ...
- 关于启用 HTTPS 的一些经验分享(一)
转载: 关于启用 HTTPS 的一些经验分享(一) 随着国内网络环境的持续恶化,各种篡改和劫持层出不穷,越来越多的网站选择了全站 HTTPS.就在今天,免费提供证书服务的 Let's Encrypt ...
- Expression Blend4经验分享:文字公告无缝循环滚动效果
这次分享一个类似新闻公告板的无缝循环滚动效果,相信很多项目都会应用到这个效果.之前我也百度了一下,网上的一些Silverlight的文字或图片滚动效果,都是一次性滚动的,如果要做到无缝循环滚动,多数要 ...
随机推荐
- SEO-站内优化规范
类别 要求 实际工作要求 程 序 设 计 1.DIV+CSS布局 2.站内导航连接性良好 面包屑导航,翻页方式使用样式二,文章和产品上一页和下一页 3.图片的ALT属性 在编程时注意写 4.超级链接的 ...
- SQL_Join 小总结
原文出自 :http://www.nowamagic.net/librarys/veda/detail/936 对于SQL的Join,在学习起来可能是比较乱的.我们知道,SQL的Join语法有很多in ...
- SQL server 数据库(视图、事物、分离附加、备份还原))
ql Server系列:视图.事物.备份还原.分离附加 视图是数据库中的一种虚拟表,与真实的表一样,视图包含一系列带有名称的行和列数据.行和列数据用来自定义视图的查询所引用的表,并且在引用视图时动态 ...
- Eclipse集成Tomcat教程
(初学者都会问一个问题,就是Eclipse好用还是Myeclipse好用.好吧,这个问题我昨晚才刚刚问完,哈哈,因为我一开始学Java都是直接下了一个MyeClipse来用的,没想过太多.其实也是,两 ...
- Java实现非递归删除目录
最近在学C#的文件系统, 发现C#的文件系统貌似比java的东西少一点, 居然连删除目录都直接做好封装了, 想到学java的时候还要自己写递归删除, 好像没写过非递归的,就在网上查了下, 关于非递归删 ...
- Butter Knife使用详解
Butter Knife Github地址: https://github.com/JakeWharton/butterknife 官方说明给出的解释是 Bind Android views and ...
- calling c++ from golang with swig--windows dll 二
Name mangling && Name demangling 在讲述golang如何利用swig调用windows dll之前,需要了解一个概念:Name Mangling (或者 ...
- Tcl与Design Compiler (八)——DC的逻辑综合与优化
本文属于原创手打(有参考文献),如果有错,欢迎留言更正:此外,转载请标明出处 http://www.cnblogs.com/IClearner/ ,作者:IC_learner 对进行时序路径.工作环 ...
- JS——函数、事件
1.函数字符串函数 var s=new string(); var ss="hello world"; var sss=""HELLO, WORLD" ...
- String 类的实现(1)浅拷贝存在的问题
浅拷贝 : 也称位拷贝 , 编译器只是直接将指针的值拷贝过来, 结果多个对象共用 同 一块内 存, 当一个对象将这块内 存释放掉之后, 另 一些对象不知道该块空间 已经还给了 系 统, 以 为还有效, ...