最新消息:

经验分享:如何用grep对PHP进行代码审计

代码审计 Eternal 4492浏览 0评论

这是一个常见的误解— 企业需要购买复杂和昂贵的软件来发现应用程序中安全漏洞;而这些专门的软件应用程序,无论是黑盒或白盒,开源或商业,都能很快的发现安全漏洞。

事实是:所有这些专业的漏洞扫描工具都有其特定的优势和劣势。有些可能是ASP为中心的,而其他工具更倾向于PHP。开发团队可能会因为提高扫描速度的要求,会忽略不值得被报告的漏洞。如果你想在一定时间内找到尽可能多的安全漏洞,需要使用所有的工具。

没有一个漏洞扫描器或技术会发现你应用程序中100%的安全漏洞,即便你使用了各种工具和技术。这篇文章中我将介绍另一种方式,你可以通过只使用命令行工具grep来捕获这些漏洞。

黑盒/白盒

让我们先来了解下什么是黑盒白盒测试。黑盒测试就是你没有任何关于评估对象(应用/网络/公司)的资料。白盒测试则完全相反,你可能有任何你需要的信息,包括网络范围,源代码,电话号码等。灰盒测试则是介于两者之间。在现实中,大多数评估是灰盒评估。因为要么一点预备信息都没有,或者需要的的信息都有,这两种情况非常少见。

通过Grep寻找bugs会被归类为白盒评估或“代码审查”。Web应用程序的漏洞扫描程序,如Netsparker,nikto,wvs等将被归类为黑盒测试的工具,

因为他们(在大多数情况下)将无法访问任何服务器端源代码。

如果你想尽可能的找到多的安全漏洞,需要结合黑盒Web应用程序扫描和白盒的代码审计。

Grep

如果你正在阅读这篇文章,我会假设你很熟悉grep工具的基本概念。如果不是,这里将会对这个强大的工具做个简介。

grep是由Ken?Thompson创建,并于1973年发布,作为使用正则表达式匹配的文件行的UNIX搜索工具。目前大多数的*nix都预装了grep。

在*nix操作系统,我们可以使用命令‘man?grep’来查看工具的功能。或者使用命令‘grep?–help‘阅读帮助。

图片1.png

在这篇文章中我使用GNU?grep的版本为2.5.4。如果你的GNU?grep版本较旧,那么该文章中的某些命令可能无法正常工作。要检查您的GNU?grep版本使用命令’ grep?-V’。

图片2.png

Damn?Vulnerable?Web?Application?(DVWA)

DVWA就是一套Web应用程序漏洞演示平台。我们这里使用VirtualBox运行DVWA的LiveCD。(小编:关于dvwa的下载、安装配置网上有很多,这里不再重述)

配置好之后,就是这个样子。

图片3.png

现在我们开始grepping。首先ssh连接到存放php代码的服务器上。用户名是dvwa,密码password。

图片4.png

我们跳转到网站的根目录下‘/opt/lampp/htdocs’

图片5.png

Grepping?跨站脚本漏洞

这里引用OWASP关于跨站脚本漏洞的说明。”当应用程序收到含有不可信的数据,在没有进行适当的验证和转义的情况下,就将它发送?给一个网页浏览器,这就会产生跨站脚本攻击(简称XSS)。XSS允许攻击者在受害者的浏览?器上执行脚本,从而劫持用户会话、危害网站、或者将用户转向至恶意网站。

(来源:https://www.owasp.org/images/5/51/OWASP_Top_10_2013-Chinese-V1.2.pdf

为了识别代码中的xss漏洞,我们需要确定行代码库中接收没有验证或正确编码用户提供的输入并输出的代码位置。PHP用户提供的输入主要是$_GET,$_?POST,$?_COOKIE,$?_REQUEST。但是用户也可以用$?_FILES,$?_?SERVER等输入参数。

我们首先使用带有正则表达式的grep查找$_GET:

grep?-i?-r?“\$_GET”?*

选项-i表示忽略大小写,选项-r表示递归查找子目录。正则表达式“\$_GET”用来匹配$_GET,其中反斜杠\用来转义$,因为$号在正则表达式中有特殊含义。我们使用通配符*告诉grep在任何文件中进行搜索。

正如你所见我们从简单的grep命令找到了许多结果,让我们尝试更具体的操作缩小潜在的可能性。在PHP中,通常使用echo进行输出。我们来搜索直接回显用户输入的代码有哪些。命令:grep?-i?-r?“\$_GET”?*?|?grep?“echo”

这样会在第一次搜索的结果中再次进行搜索。

图片6.png

但是却没有找到任何代码,我们来分析下原始的结果看看是什么原因导致的。

图片7.png

下面这一代码好像可以输出。

图片8.png

通过$_GET获得的值赋予到$html中。我们需要找到这个变量被定义的地方以及被使用的地方。cat?vulnerabilities/xss_r/source/low.php

图片9.png

通过阅读low.php代码,我们可以更清楚的了解它是做什么的。我们可以看到先对变量进行了检查,不为空或null时进入下一步。用户的输入应该被过滤或被编码,以防止xss漏洞的产生。我们目前假设$html变量会直接输出到浏览器上,但是如果$html被过滤了和编码了那么xss漏洞就不存在了。

现在我们需要进一步调查$html的输出位置。low.php的文件在vulnerabilities/xss_r/source。我们看看这个目录下还有什么文件。

命令:

ls?vulnerabilities/xss_r/source

图片10.png

我们可以看到这个目录下vulnerabilities/xss_r/source/有三个文件,high.php,medium.php,low.php。让我们分析下这些文件,找出与输出$html有关的线索。先看下medium.php

命令:

cat?vulnerabilities/xss_r/source/medium.php

图片11.png

medium.php文件的内容和low.php里面的几乎一样,但medium.php会对$_GET[‘name’]过滤掉<script>。这里可能存在xss漏洞,因为直接将$html输出到浏览器上。

我们仍要继续查找输出$html的代码的位置。看下父目录有什么文件。

命令:

ls?vulnerabilities/xss_r/

图片12.png

index.php似乎是个挺有趣的文件,看下其中的内容。

图片13.png

bingo!通过阅读代码确认了$html的存在。使用如下命令阅读代码时可以显示行号:

cat?-b?vulnerabilities/xss_r/index.php

图片14.png

在47行找到了$html变量。

图片15.png

在low.php中通过$_GET[‘name’]传入变量,再通过index.php中的$html输出变量,这个过程中没有经过任何的编码或过滤。我们可以100%确定这是一个xss漏洞,是时候利用它了。

打开dvwa的界面,用户名admin,密码password登陆进去。

图片16.png

点击左侧的“DVWA?Security”,将“vulnerability?level?of?DVWA”切换到”low”,接着点击submit按钮提交更改。

注意:我们刚才是对low.php文件进行grep。DVWA中的三个不同级别的安全决定了每个漏洞的可利用性。降低DVWA的安全级别可以使web应用变得脆弱。

安全级别调低之后,我们点击“XSS?reflected”切换到xss的测试页面。

图片17.png

我们使用<blink>标签检验输入或输出未经过滤和编码。在文本框中输入“<blink>I?am?vulnerable!</blink>”。

图片18.png

我们看到了<blink>标签未经过滤直接输出到浏览器。我们可以确认有个HTML注入,但xss呢?

现在提交“<script>document.write(document.cookie);</script>”

图片19.png

我们成功的执行了指定的Javascript代码,Ladies?and?gent,我们发现了个xss漏洞。

Grep命令注入

对于命令注入我引用了OWASP里面的说明:”对应用程序注入并执行攻击者指定的语句“。(更多请详见:https://www.owasp.org/index.php/Command_Injection)

PHP有不同的函数可以执行底层的操作系统命令。如果未对用户的输入做任何处理,我们可以注入我们想要执行的命令。使用如下命令搜索exec()函数:grep?-i?-r?“exec(”?*

图片20.png

grep命令似乎给了我们很多结果,然而这并没有什么卵用。我们得完善下grep的命令。看搜索结果,很大部分是svn文件,还有个看似是IDS的目录”external“。

这两个目录输出了太多不想要的结果。

执行如下命令:

grep?-i?-r?–exclude-dir={.svn,external}?“exec(”?*

图片21.png

这结果便是极好的。我们通过exclude-dir来排除.svn和external两个目录后,找到了在同个目录下的代码(类似XSS的搜索结果)。顺带发现一个事实:

$target没有做任何处理就带入函数中。

图片22.png

我们查看下vulnerabilities/exec/source/low.php文件。cat?-b?vulnerabilities/exec/source/low.php

图片23.png

从源代码中可以了解到,$target在第5行被赋值。在第10行和15行中被带入shell_exec中执行。用户的输入直接被带入执行操作系统命令。真糟!

要验证是否能利用,打开dvwa切换到”Command?Execution“。你能成功地在操作系统上执行命令来确定所使用的MySQL版本??试一试!

?结论

读完这篇文章,并在DVWA的帮助下,我希望您可以更好的保护Web应用程序。

我们仅仅触及到的是Grep力量的表面。Grep还有很多参数可以有效的帮助你。http://www.ethicalhack3r.co.uk/greping-for-bugs-in-php/

我们可以使用开源的Windows工具来检查代码。http://sourceforge.net/projects/agnitiotool/

和你们所熟知的php静态代码审计工具RIPS(http://sourceforge.net/projects/rips-scanner/

*参考来源:resources.infosecinstitute,FB小编东二门陈冠希编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

转载请注明:即刻安全 » 经验分享:如何用grep对PHP进行代码审计

您必须 登录 才能发表评论!

网友最新评论 (1)



合作伙伴