wamp/wnmp环境搭建
略
1.2 lamp/lnmp 环境搭建
略
1.3 PHP核心配置详解
关于 PHP_INI_*系列常量
PHP_INI_USER 可在用户的PHP脚本或者Windows注册表中配置
PHP_INI_PERDIR 可在php.ini,.htaccess或httpd.conf中配置
PHP_INI_SYSTEM 可在php.ini或httpd.conf中配置
PHP_INI_ALL 可在任意位置配置
Php.ini only 可在php.ini中配置
Register_globals 设置为ON情况下把提交上来的参数注册成全局变量,并初始化。PHP<4.2.3为ALL,5.3.0被弃用,5.4.0被废除。
Allow_url_include 设置为ON情况下,直接包含远程文件include($var),可控制var变量执行PHP代码。在PHP<5.2.0默认off,配置范围ALL。类似还有allow_url_fopen。
Magic_quotes_gpc 设置为ON情况下,将GET、POST、COOKIE中的单双引号、反斜杠、NULL的前面加上反斜杠,但在PHP5中不过滤$_SERVER变量,PHP>5.3不推荐使用,5.4被取消,PHP<4.2.3范围为ALL,>4.2.3为PERDIR。
Magic_quotes_runtime 设置为ON情况下与gpc作用相似,不同之处在于,他对从数据库和文件中获取的数据进行注入,范围ALL,5.4以后取消,只有部分函数受到控制,可以绕过,自行查阅。
Magic_quotes_sybase 设置为ON,覆盖gpc的配置,仅仅把单引号转义成双引号,范围ALL,5.4.0中移除
Safe_mode 设置为ON,范围SYSTEM,5.4以后取消,配置后会有以下限制:所有文件操作函数以及通过函数popen(),system()等函数执行命令或程序会报错,可以通过该模式下的指令来处理需要使用的脚本和文件。
Open_basedir 用来限制PHP只能访问哪些目录,多个目录用分号分割,注意使用的是前缀,例如:设定www/a则www/a以及www/ab都可以被访问,单个路径请用/结束,PHP<5.2.3为SYSTEM,>5.2.3为ALL
Disable_functions 禁用函数,一定需要将dl()也禁用,配置范围only,使用逗号分割
Display_errors和error_reporting 一个是否显示PHP错误,一个配置错误的显示级别,范围为all
第2章 工具介绍
略
第3章 审计思路
有三种方式可以提供作为进行代码审计的思路,分别是从敏感函数出发、通读全文代码、根据功能功能点定向审计。
第一种,从敏感函数出发:通过搜索我们已知的较危险的函数,或者sql’语句,比如eval、select等查看是否存在可控变量过滤不全面等情况。
第二种,从通读全文代码出发,该方法相较于第一种能更加全面的了解web应用的业务逻辑,代码框架结构,通常适用于审查企业内应用。但是耗时较长。
第三种,更具功能点定向审计:这个方法可能需要经验的沉淀,挑选较常出错的功能点,跟着代码逻辑走一遍挖掘漏洞。
第4章 各类漏洞挖掘技巧和防范姿势
SQL注入:现在的SQL注入通常出现在获取HTTP头,登录,以及订单系统中的订单与购物车等多个交互的场景。注入大致分为普通注入编码注入。漏洞防范:使用GPC以及魔术引号等函数过滤,同意编写过滤所使用的类然后通过文件包含引入的方式,对变量进行筛查,也可以使用PDO prepare预编译。
XSS漏洞:直接搜索输出的函数,查找没有被过滤的变量,print、print_r、echo、printf、sprintf、die、var_dump、var_export等都是我们的目标。XSS收浏览器的影响较大。关于XSS的防范,同样对传参进行过滤,通过实体编码黑白名单的方式拦截。
CSRF漏洞:打开非静态操作的页面,抓包看看有没有token验证,在不带referer请求该页面如果返回数据一样的话那说明很有可能有CSRF,或者通过搜索token及阅读核心代码文件。漏洞防范:添加token验证,在个别敏感操作添加验证码。
文件操作漏洞:文件操作漏洞有很多细分,远程文件包含、本地文件包含、文件删除、文件上传、文件下载(读取)、文件修改等。从文件包含来讲,查看include、require以及include_once、require_once四个函数回溯是否存在变量可控。文件读取也一样搜索相关函数,或者黑盒调用一下功能点,这里函数过多不做列举。文件上传,寻找上传文件所用的类或者函数move_upload_file对变量进行审查是否存在过滤不严谨或者为存在限制的情况。,文件删除,可以查找对应功能点黑盒或者搜索unlink函数。漏洞防范:对权限的管理要合理,不能存在用户A对用户B的文件能够修改的情况,尽量避免使用传入文件名的方式修改文件,避免目录跳转。对于上传文件审查完整,白名单的方式过滤,保存上传文件最好用MD5加随机数加密修改文件名。
代码执行漏洞:搜索相关函数查看是否存在变量可控的情况。漏洞防范:白名单过滤。
命令执行漏洞:搜搜相关函数以为,还要关注双反引号带来的危害。漏洞防范:使用PHP自带的命令防注入函数,对参数进行白名单处理。
变量覆盖漏洞:一般需要结合其他代码功能完成攻击,搜搜函数extract()、parse_str()函数,回溯变量是否可控,以及$$关键字挖掘。漏洞防范:使用原始变量,不进行多余的变量注册。在进行变量注册的时候要做好变量存在是否的相关验证。