请教关于攻击 PHP 网站的技术

时间:2022-10-10 13:10:20
大家好,最近我们来了个变态老师给了一个变态的课题,希望大家给些建议:
  他在校内局域网内创建了一个用 Linux + Apache + PHP + PostgreSQL 搭建的一个个人站点,然后我们的作业就是发现该站点的bug或者直接攻击它(本人贼想接管它的服务器然后给他换成黑屏!),找到一个bug就加分...
  暂时想到的2个方法是:
  1. 编写一个shell,无穷地测试直到找到该网站的一个法定帐号。 (已经有几个同学这样干了,达到了5分钟10 000的登人请求包,但是没有成功,原因是老师狡猾,ID并不是常见的 user, webadmin 等,所以给这个方法带来了难度)
  2. 利用session作文章(网上看到的,但是不知道如何操作)

所以现在很矛盾,没有这方面的经验也没有很好的ideas,所以在这里请高手们出山指点一二,如果能稍微介绍详细点那就感激不尽。

先谢谢拉,回答满意地追加分

17 个解决方案

#1


SQL inject / XSS / CC .... 

#2


好厉害。。。

#3


SQL inject / XSS 
这两个比较靠谱

#4


引用 3 楼 schutze 的回复:
SQL inject / XSS 
这两个比较靠谱

恩,好好研究一下; 希望他没有对URL的参数进行“过滤”

如果还有好的建议希望大家给我建议一下哦

#5


仅供参考:


如何入侵php网站

第一讲:判断有没注射点 
这个很简单,我们最常用的就是看到页面的格式为:index.php?id=2这样的地址,我们知道PHP经常是和MYSQL数据库一起用的,在MYSQL数据库中一定存在一个表,比如setting_table,我们提交上面地址的时候,程序一般上这样处理的: 
1、用GET或者POST取我们提交的id=1把这个值传给一个变量id. 
2、查询:select * from setting_table where id =$id 
上面的语句就是查询的语句,我们代入$id=1就是: 
select * from setting_table where id=1 
这话是没什么问题的,会取出id为1的信息进行显示给我们,所以我们就能看到正常的页面。 

-------------- 
看我们是怎么判断的: 
1、我们提交id=1 and 1=1 
看看这个是什么效果,这里的$id就是1 and 1=1,我们看看是什么样子的: 
select * from setting_table where id =1 and 1=1 
这个语句加了一个and 语句,后面是1=1是肯定成立的,所以就不影响上面语句的成立,它还会取出id=1的信息进行显示给我们,所以我们看到的还是原来的正常页面。 
2、我们提交 id =1 and 1=2 
看看这个是什么效果,这里的$id就是 1 and 1=2,我们看看在SQL中怎么执行 
select * from setting_table where id =1 and 1=2 
分析下这个语句,前面还是一样的,只是最后加了个and 1=2,这个自然不成立啦!又因为是and连接的,so自然找不到符合条件的啦!只能回显给我们一个错误或者空白的页面拉~!! 
上面就是一般我们采用and 1=1 & and 1=2来判断的基本原来,但是这里还要注意几点,如下: 
1、程序处理的时候必须是where id =$id 而不是where id=$id,这个单引号是很不一样的,怎么不一样,以后再说。。 
2、程序对我们提交的参数没有处理或者处理的不好,导致我们可以直接提交,如果程序多我们提交的参数进行处理,又会不一样,也是后话! 
第二讲:快速判断MYSQL版本 
前提:你得到一个注射点,比如:news.php?id=1 
这个点是你找到的,提交and 1=1 和and 1=2返回的是不同的。 
我们就可以这样来猜MYSQL的版本了。。步骤如下: 
1、提交/news.php?id=1/*!40000%20s*/ 如果返回正常就说明MYSQL版本在4000版本以下,你可以依次调节最高位的数字,比如我改为39000提交,如果再正常,就提交38000....直到返回错误提示,最后固定的那个就是MYSQL的版本了。。 
下面是我提交测试时的过程(只写MYSQL版本) 
40000(+)--39000(+)--38000(+)--370000(-)--37900(+)--37800(+)--37700(-)--结束!! 
得到MYSQL版本是37700。 
2、一般我们不去猜具体的版本,我们只关系MYSQL是不是在4.0以上,以为只有4.0以上的MYSQL才支持UNION查询,以下是不支持的,所以我们经常只用/*!40000%20s*/ 看看是不是4.0以上的版本。 
PS:/*!40000%20s*/ 这里的/*!......*/是mysql里一种特殊的注释方式,也没什么好奇怪的,记得怎么用就可以了~~ 
第三讲:PHP注射怎样得到表名。。 
正准备写,看到有人问到了,就总结下,算第三讲吧! 

Quote: 
Originally posted by spirit at 2006-5-16 05:57 PM: 
看了好多 文章了 ....眼睛都花了 
里面涉及到的东西也比较全面 
不过 一直不知道怎么搞出 表 
总不能直接搞 去 字段吧..?? 
一个一个来啊 
数据库 表 字段 值... 
这个逻辑我认为是对的 .... 
对了这里还是 感 ... 
表确实不好搞,不像ASP可能直接暴出来,PHP到现在还是暴不出来的,我们一般有两个办法: 
1、靠经验猜:比如大家常用的admin,user,news,vote,wenzhang,guanliyuan等等,没办法的事。。 
2、暴代码查看:用Load_file暴出文件代码,就可以看到数据插值到什么表,什么字段了,这样就很明白了,但是load_file也很有技巧的。。以后再讲。。 
-------------------------------------------- 
具体说一下吧: 
1、这个没什么好说的,直接猜就可以了,比如你看到一个注射点,类似news.php?id=1这样的点,你用union查询得到具体的字段,比如这样:news.php?id=1 and 1=2 union select 1,2,3,4 是成立的, 
你就可以这样猜:news.php?id=1 and 1=2 union select 1,2,3,4 from admin/*如果存在admin表,就会返回真,否则就不存在表admin,其他和这个一样的。 
2、这个就有点终极了,比如你得到他的绝对路径,可以load_file(file path)出文件的代码,比如你暴得管理员登陆的页面,就能看到他其中的SQL语句,可以看到他是从哪个表了取的值了,是吧》》 
原理就是这样的,多多思考,有什么心得,希望能分享。。。。 
第四讲:有无引号的差别 
很多朋友都对那个引号的作用不很了解,认为加引号和不加是一样的效果.. 
引号(包括单、双)对我们的注射是有着很大的影响的,这里主要还是和magic的状态有关,当这个magic为off的时候倒没什么影响,当这个magic为on的时候就大不一样了。。 
小知识:magic为on时,为自动为我们提交的单引号(‘),双引号(“),(\),空格( )等加上转意 符号\,使得上的都变成(\’),(\”),(\\)等,这就给我们注射太来麻烦,例子如下。 
一、第一个例子(没引号) 
如果语句如下: 
QUOTE: 
select * from news where newsid=$id 
1、magic为off时情况 

为off时不会处理我们提交的数据信息,假设一个SQL语句是这样的; 
我们在URL中可以提交$id的值,就像我们前面说的给$id为: 
$id=1 union select 1,2,3,4 from admin 
就基本上可以取得我们想要的数据了。 
2、magic为on时情况 
这时没什么区别,因为我们没有提交敏感的字符 
二、第二个例子看它处理的SQL语句: 
QUOTE: 
select * from news where newsid=$id 
这时要想成功利用$id这个没过滤的参数,我们可以提交如下: 
$id=1’ union select 1,2,3,4 from admin/* 
开始要有一个()来闭合前面的,后面再加一个/*注释掉后面的 
1、magic为off时情况 
如果magic为off,我们可以直接提交,成功利用 
2、magic为on时情况 
如果magic为on,那么我们提交的语句变成: 
$id=1\’ union select 1,2,3,4 from admin/* 
看,就没办法利用了(尽管有漏洞)

#6


再给个防守的:

PHP网站防攻击

系统讲解PHP开发中安全防范知识 
PHP代码安全和XSS,SQL注入等对于各类网站的安全非常中用,尤其是UGC(User Generated Content)网站,论坛和电子商务网站,常常是XSS和SQL注入的重灾区。这里简单介绍一些基本编程要点, 相对系统安全来说,php安全防范更多要求编程人员对用户输入的各种参数能更细心.
  php编译过程中的安全
  建议安装Suhosin补丁,必装安全补丁
  php.ini安全设置
  register_global = off
  magic_quotes_gpc = off
  display_error = off
  log_error = on
  # allow_url_fopen = off
  expose_php = off
  open_basedir =
  safe_mode = on
  disable_function = exec,system,passthru,shell_exec,escapeshellarg,escapeshellcmd,proc_close,proc_open,dl,popen,show_source,get_cfg_var
  safe_mode_include_dir =
  DB SQL预处理
  mysql_real_escape_string (很多PHPer仍在依靠addslashes防止SQL注入,但是这种方式对中文编码仍然是有问题的。addslashes的问题在于黑客可以用0xbf27来代替单引号,GBK编码中0xbf27不是一个合法字符,因此addslashes只是将0xbf5c27,成为一个有效的多字节字符,其中的0xbf5c仍会被看作是单引号,具体见这篇文章)。用mysql_real_escape_string函数也需要指定正确的字符集,否则依然可能有问题。
  prepare + execute(PDO)
  ZendFramework可以用DB类的quote或者quoteInto, 这两个方法是根据各种数据库实施不用方法的,不会像mysql_real_escape_string只能用于mysql
  用户输入的处理
  无需保留HTML标签的可以用以下方法
  strip_tags, 删除string中所有html标签
  htmlspecialchars,只对”<”,”>”,”;”,”’”字符进行转义
  htmlentities,对所有html进行转义
  必须保留HTML标签情况下可以考虑以下工具:
  HTML Purifier: HTML Purifier is a standards-compliant HTML filter library written in PHP.
  PHP HTML Sanitizer: Remove unsafe tags and attributes from HTML code
  htmLawed: PHP code to purify & filter HTML
  上传文件
  用is_uploaded_file和move_uploaded_file函数,使用HTTP_POST_FILES[]数组。并通过去掉上传目录的PHP解释功能来防止用户上传php脚本。
  ZF框架下可以考虑使用File_upload模块
  Session,Cookie和Form的安全处理
  不要依赖Cookie进行核心验证,重要信息需要加密, Form Post之前对传输数据进行哈希, 例如你发出去的form元素如下:
 
<input type="hidden" name="H[name]" value="<?php echo $Oname?>"/> <input type="hidden" name="H[age]" value="<?php echo $Oage?>"/> <?php $sign = md5('name'.$Oname.'age'.$Oage.$secret); ?> <input type="hidden" name="hash" value="<?php echo $sign?>"" /> 
  POST回来之后对参数进行验证
  $str = “”;
  foreach($_POST['H'] as $key=>$value) {
  $str .= $key.$value;
  }
  if($_POST['hash'] != md5($str.$secret)) {
  echo “Hidden form data modified”; exit;
  }
  PHP安全检测工具(XSS和SQL Insertion)
  Wapiti – Web application security auditor(Wapiti – 小巧的站点漏洞检测工具) (SQL injection/XSS攻击检查工具)
  安裝/使用方法:
  apt-get install libtidy-0.99-0 python-ctypes python-utidylib
  python wapiti.py http://Your Website URL/ -m GET_XSS
  Pixy: XSS and SQLI Scanner for PHP( Pixy – PHP 源码缺陷分析工具)
  安裝: apt-get install default-jdk
 PHP代码安全和XSS,SQL注入等对于各类网站的安全非常中用,尤其是UGC(User Generated Content)网站,论坛和电子商务网站,常常是XSS和SQL注入的重灾区。这里简单介绍一些基本编程要点, 相对系统安全来说,php安全防范更多要求编程人员对用户输入的各种参数能更细心.
  php编译过程中的安全
  建议安装Suhosin补丁,必装安全补丁
  php.ini安全设置
  register_global = off
  magic_quotes_gpc = off
  display_error = off
  log_error = on
  # allow_url_fopen = off
  expose_php = off
  open_basedir =
  safe_mode = on
  disable_function = exec,system,passthru,shell_exec,escapeshellarg,escapeshellcmd,proc_close,proc_open,dl,popen,show_source,get_cfg_var
  safe_mode_include_dir =
  DB SQL预处理
  mysql_real_escape_string (很多PHPer仍在依靠addslashes防止SQL注入,但是这种方式对中文编码仍然是有问题的。addslashes的问题在于黑客可以用0xbf27来代替单引号,GBK编码中0xbf27不是一个合法字符,因此addslashes只是将0xbf5c27,成为一个有效的多字节字符,其中的0xbf5c仍会被看作是单引号,具体见这篇文章)。用mysql_real_escape_string函数也需要指定正确的字符集,否则依然可能有问题。
  prepare + execute(PDO)
  ZendFramework可以用DB类的quote或者quoteInto, 这两个方法是根据各种数据库实施不用方法的,不会像mysql_real_escape_string只能用于mysql
  用户输入的处理
  无需保留HTML标签的可以用以下方法
  strip_tags, 删除string中所有html标签
  htmlspecialchars,只对”<”,”>”,”;”,”’”字符进行转义
  htmlentities,对所有html进行转义
  必须保留HTML标签情况下可以考虑以下工具:
  HTML Purifier: HTML Purifier is a standards-compliant HTML filter library written in PHP.
  PHP HTML Sanitizer: Remove unsafe tags and attributes from HTML code
  htmLawed: PHP code to purify & filter HTML
  上传文件
  用is_uploaded_file和move_uploaded_file函数,使用HTTP_POST_FILES[]数组。并通过去掉上传目录的PHP解释功能来防止用户上传php脚本。
  ZF框架下可以考虑使用File_upload模块
  Session,Cookie和Form的安全处理
  不要依赖Cookie进行核心验证,重要信息需要加密, Form Post之前对传输数据进行哈希, 例如你发出去的form元素如下:
 

<input type="hidden" name="H[name]" value="<?php echo $Oname?>"/> <input type="hidden" name="H[age]" value="<?php echo $Oage?>"/> <?php $sign = md5('name'.$Oname.'age'.$Oage.$secret); ?> <input type="hidden" name="hash" value="<?php echo $sign?>"" />

  POST回来之后对参数进行验证
  $str = “”;
  foreach($_POST['H'] as $key=>$value) {
  $str .= $key.$value;
  }
  if($_POST['hash'] != md5($str.$secret)) {
  echo “Hidden form data modified”; exit;
  }
  PHP安全检测工具(XSS和SQL Insertion)
  Wapiti – Web application security auditor(Wapiti – 小巧的站点漏洞检测工具) (SQL injection/XSS攻击检查工具)
  安裝/使用方法:
  apt-get install libtidy-0.99-0 python-ctypes python-utidylib
  python wapiti.py http://Your Website URL/ -m GET_XSS
  Pixy: XSS and SQLI Scanner for PHP( Pixy – PHP 源码缺陷分析工具)
  安裝: apt-get install default-jdk 

#7


用了一天时间了解了SQL inject,最后宣告失败告终:
我顺利用 or 1=1骗过了 数据库中对帐号的搜索
 $res = pg_query_params(***),
但是他太狡猾,竟然在搜索返回的结果中再用
pg_fetch_result($res,0,0)来查看是否(0,0)有值,显然没有的嘛!!于是又被“赶出来了”

接下来看看XSS

PS: 手头上有老师网站的源代码,但是没有任何数据,因此比较清楚

#8


引用 6 楼 skyaspnet 的回复:
再给个防守的:

PHP网站防攻击

系统讲解PHP开发中安全防范知识
PHP代码安全和XSS,SQL注入等对于各类网站的安全非常中用,尤其是UGC(User Generated Content)网站,论坛和电子商务网站,常常是XSS和SQL注入的重灾区。这里简单介绍一些基本编程要点, 相对系统安全来说,php安全防范更多要求编程人员对用户输入的各种参数能更细心.
php编译过程中的……


方法是不错,但是老师显然已经把数据库 PostgreSQL 返回的内容屏蔽了,也就是我们没法知道结果(虽然知道所有的表)...

#9


该回复于2011-02-09 15:11:56被版主删除

#10


该回复于2011-02-09 10:22:30被版主删除

#11


不错啊,能遇到这样有创意的老师,也算是够幸运了 :)

楼主能把源代码公布出来吗?想必“提供源代码”也是题目的一部分吧,否则这个题目作为“课题”就有点过了。

请教关于攻击 PHP 网站的技术
————————————————————————————————
基于CSDN论坛提供的插件扩展功能,自己做了个签名档工具, 分享给大家,欢迎 技术交流 :)

#12


引用 11 楼 maquan 的回复:
不错啊,能遇到这样有创意的老师,也算是够幸运了 :)

楼主能把源代码公布出来吗?想必“提供源代码”也是题目的一部分吧,否则这个题目作为“课题”就有点过了。


————————————————————————————————
基于CSDN论坛提供的插件扩展功能,自己做了个签名档工具,分享给大家,欢迎技术交流 :)


这个好像不太好吧,毕竟是他人劳动: 只是一个小小的个人网站,所以没多少内容

#13



费了我好几天功夫,终于用 SQL 插入, XSS 攻击成功,虽然网上关于这两种类型的帖子很多,但大多是针对几年前流行点 Asp+Mysql 或者 PHP+Mysql, 但对 PHP+PostgreSQL却很少,虽然大致思路是一样,操作起来就算是查个字符也行不通的阿

所以等我把课题报告写好,翻译一份中文放到我的博客,供大家参考 (不以教做坏事为目的,但以自己的小研究对网站管理者有些提醒)

#14


引用 12 楼 jiangsq12345 的回复:
这个好像不太好吧,毕竟是他人劳动: 只是一个小小的个人网站,所以没多少内容

hehe, 我还以为是那个老师专门为出题目特别写的一组网站程序呢,那样的话,可以刻意安排几个“漏洞”作为考点。既然是个人劳动成果,那自然另当别论了 :)

请教关于攻击 PHP 网站的技术
————————————————————————————————
基于CSDN论坛提供的插件扩展功能,自己做了个签名档工具, 分享给大家,欢迎 技术交流 :)

#15


引用 14 楼 maquan 的回复:
引用 12 楼 jiangsq12345 的回复:
这个好像不太好吧,毕竟是他人劳动: 只是一个小小的个人网站,所以没多少内容
hehe, 我还以为是那个老师专门为出题目特别写的一组网站程序呢,那样的话,可以刻意安排几个“漏洞”作为考点。既然是个人劳动成果,那自然另当别论了 :)


————————————————————————————————
基于CSDN论坛提供的插件扩展功能……



呵呵

#16


厉[u]害![/u]

#17


发帖的字体颜色怎么加不上啊!

#1


SQL inject / XSS / CC .... 

#2


好厉害。。。

#3


SQL inject / XSS 
这两个比较靠谱

#4


引用 3 楼 schutze 的回复:
SQL inject / XSS 
这两个比较靠谱

恩,好好研究一下; 希望他没有对URL的参数进行“过滤”

如果还有好的建议希望大家给我建议一下哦

#5


仅供参考:


如何入侵php网站

第一讲:判断有没注射点 
这个很简单,我们最常用的就是看到页面的格式为:index.php?id=2这样的地址,我们知道PHP经常是和MYSQL数据库一起用的,在MYSQL数据库中一定存在一个表,比如setting_table,我们提交上面地址的时候,程序一般上这样处理的: 
1、用GET或者POST取我们提交的id=1把这个值传给一个变量id. 
2、查询:select * from setting_table where id =$id 
上面的语句就是查询的语句,我们代入$id=1就是: 
select * from setting_table where id=1 
这话是没什么问题的,会取出id为1的信息进行显示给我们,所以我们就能看到正常的页面。 

-------------- 
看我们是怎么判断的: 
1、我们提交id=1 and 1=1 
看看这个是什么效果,这里的$id就是1 and 1=1,我们看看是什么样子的: 
select * from setting_table where id =1 and 1=1 
这个语句加了一个and 语句,后面是1=1是肯定成立的,所以就不影响上面语句的成立,它还会取出id=1的信息进行显示给我们,所以我们看到的还是原来的正常页面。 
2、我们提交 id =1 and 1=2 
看看这个是什么效果,这里的$id就是 1 and 1=2,我们看看在SQL中怎么执行 
select * from setting_table where id =1 and 1=2 
分析下这个语句,前面还是一样的,只是最后加了个and 1=2,这个自然不成立啦!又因为是and连接的,so自然找不到符合条件的啦!只能回显给我们一个错误或者空白的页面拉~!! 
上面就是一般我们采用and 1=1 & and 1=2来判断的基本原来,但是这里还要注意几点,如下: 
1、程序处理的时候必须是where id =$id 而不是where id=$id,这个单引号是很不一样的,怎么不一样,以后再说。。 
2、程序对我们提交的参数没有处理或者处理的不好,导致我们可以直接提交,如果程序多我们提交的参数进行处理,又会不一样,也是后话! 
第二讲:快速判断MYSQL版本 
前提:你得到一个注射点,比如:news.php?id=1 
这个点是你找到的,提交and 1=1 和and 1=2返回的是不同的。 
我们就可以这样来猜MYSQL的版本了。。步骤如下: 
1、提交/news.php?id=1/*!40000%20s*/ 如果返回正常就说明MYSQL版本在4000版本以下,你可以依次调节最高位的数字,比如我改为39000提交,如果再正常,就提交38000....直到返回错误提示,最后固定的那个就是MYSQL的版本了。。 
下面是我提交测试时的过程(只写MYSQL版本) 
40000(+)--39000(+)--38000(+)--370000(-)--37900(+)--37800(+)--37700(-)--结束!! 
得到MYSQL版本是37700。 
2、一般我们不去猜具体的版本,我们只关系MYSQL是不是在4.0以上,以为只有4.0以上的MYSQL才支持UNION查询,以下是不支持的,所以我们经常只用/*!40000%20s*/ 看看是不是4.0以上的版本。 
PS:/*!40000%20s*/ 这里的/*!......*/是mysql里一种特殊的注释方式,也没什么好奇怪的,记得怎么用就可以了~~ 
第三讲:PHP注射怎样得到表名。。 
正准备写,看到有人问到了,就总结下,算第三讲吧! 

Quote: 
Originally posted by spirit at 2006-5-16 05:57 PM: 
看了好多 文章了 ....眼睛都花了 
里面涉及到的东西也比较全面 
不过 一直不知道怎么搞出 表 
总不能直接搞 去 字段吧..?? 
一个一个来啊 
数据库 表 字段 值... 
这个逻辑我认为是对的 .... 
对了这里还是 感 ... 
表确实不好搞,不像ASP可能直接暴出来,PHP到现在还是暴不出来的,我们一般有两个办法: 
1、靠经验猜:比如大家常用的admin,user,news,vote,wenzhang,guanliyuan等等,没办法的事。。 
2、暴代码查看:用Load_file暴出文件代码,就可以看到数据插值到什么表,什么字段了,这样就很明白了,但是load_file也很有技巧的。。以后再讲。。 
-------------------------------------------- 
具体说一下吧: 
1、这个没什么好说的,直接猜就可以了,比如你看到一个注射点,类似news.php?id=1这样的点,你用union查询得到具体的字段,比如这样:news.php?id=1 and 1=2 union select 1,2,3,4 是成立的, 
你就可以这样猜:news.php?id=1 and 1=2 union select 1,2,3,4 from admin/*如果存在admin表,就会返回真,否则就不存在表admin,其他和这个一样的。 
2、这个就有点终极了,比如你得到他的绝对路径,可以load_file(file path)出文件的代码,比如你暴得管理员登陆的页面,就能看到他其中的SQL语句,可以看到他是从哪个表了取的值了,是吧》》 
原理就是这样的,多多思考,有什么心得,希望能分享。。。。 
第四讲:有无引号的差别 
很多朋友都对那个引号的作用不很了解,认为加引号和不加是一样的效果.. 
引号(包括单、双)对我们的注射是有着很大的影响的,这里主要还是和magic的状态有关,当这个magic为off的时候倒没什么影响,当这个magic为on的时候就大不一样了。。 
小知识:magic为on时,为自动为我们提交的单引号(‘),双引号(“),(\),空格( )等加上转意 符号\,使得上的都变成(\’),(\”),(\\)等,这就给我们注射太来麻烦,例子如下。 
一、第一个例子(没引号) 
如果语句如下: 
QUOTE: 
select * from news where newsid=$id 
1、magic为off时情况 

为off时不会处理我们提交的数据信息,假设一个SQL语句是这样的; 
我们在URL中可以提交$id的值,就像我们前面说的给$id为: 
$id=1 union select 1,2,3,4 from admin 
就基本上可以取得我们想要的数据了。 
2、magic为on时情况 
这时没什么区别,因为我们没有提交敏感的字符 
二、第二个例子看它处理的SQL语句: 
QUOTE: 
select * from news where newsid=$id 
这时要想成功利用$id这个没过滤的参数,我们可以提交如下: 
$id=1’ union select 1,2,3,4 from admin/* 
开始要有一个()来闭合前面的,后面再加一个/*注释掉后面的 
1、magic为off时情况 
如果magic为off,我们可以直接提交,成功利用 
2、magic为on时情况 
如果magic为on,那么我们提交的语句变成: 
$id=1\’ union select 1,2,3,4 from admin/* 
看,就没办法利用了(尽管有漏洞)

#6


再给个防守的:

PHP网站防攻击

系统讲解PHP开发中安全防范知识 
PHP代码安全和XSS,SQL注入等对于各类网站的安全非常中用,尤其是UGC(User Generated Content)网站,论坛和电子商务网站,常常是XSS和SQL注入的重灾区。这里简单介绍一些基本编程要点, 相对系统安全来说,php安全防范更多要求编程人员对用户输入的各种参数能更细心.
  php编译过程中的安全
  建议安装Suhosin补丁,必装安全补丁
  php.ini安全设置
  register_global = off
  magic_quotes_gpc = off
  display_error = off
  log_error = on
  # allow_url_fopen = off
  expose_php = off
  open_basedir =
  safe_mode = on
  disable_function = exec,system,passthru,shell_exec,escapeshellarg,escapeshellcmd,proc_close,proc_open,dl,popen,show_source,get_cfg_var
  safe_mode_include_dir =
  DB SQL预处理
  mysql_real_escape_string (很多PHPer仍在依靠addslashes防止SQL注入,但是这种方式对中文编码仍然是有问题的。addslashes的问题在于黑客可以用0xbf27来代替单引号,GBK编码中0xbf27不是一个合法字符,因此addslashes只是将0xbf5c27,成为一个有效的多字节字符,其中的0xbf5c仍会被看作是单引号,具体见这篇文章)。用mysql_real_escape_string函数也需要指定正确的字符集,否则依然可能有问题。
  prepare + execute(PDO)
  ZendFramework可以用DB类的quote或者quoteInto, 这两个方法是根据各种数据库实施不用方法的,不会像mysql_real_escape_string只能用于mysql
  用户输入的处理
  无需保留HTML标签的可以用以下方法
  strip_tags, 删除string中所有html标签
  htmlspecialchars,只对”<”,”>”,”;”,”’”字符进行转义
  htmlentities,对所有html进行转义
  必须保留HTML标签情况下可以考虑以下工具:
  HTML Purifier: HTML Purifier is a standards-compliant HTML filter library written in PHP.
  PHP HTML Sanitizer: Remove unsafe tags and attributes from HTML code
  htmLawed: PHP code to purify & filter HTML
  上传文件
  用is_uploaded_file和move_uploaded_file函数,使用HTTP_POST_FILES[]数组。并通过去掉上传目录的PHP解释功能来防止用户上传php脚本。
  ZF框架下可以考虑使用File_upload模块
  Session,Cookie和Form的安全处理
  不要依赖Cookie进行核心验证,重要信息需要加密, Form Post之前对传输数据进行哈希, 例如你发出去的form元素如下:
 
<input type="hidden" name="H[name]" value="<?php echo $Oname?>"/> <input type="hidden" name="H[age]" value="<?php echo $Oage?>"/> <?php $sign = md5('name'.$Oname.'age'.$Oage.$secret); ?> <input type="hidden" name="hash" value="<?php echo $sign?>"" /> 
  POST回来之后对参数进行验证
  $str = “”;
  foreach($_POST['H'] as $key=>$value) {
  $str .= $key.$value;
  }
  if($_POST['hash'] != md5($str.$secret)) {
  echo “Hidden form data modified”; exit;
  }
  PHP安全检测工具(XSS和SQL Insertion)
  Wapiti – Web application security auditor(Wapiti – 小巧的站点漏洞检测工具) (SQL injection/XSS攻击检查工具)
  安裝/使用方法:
  apt-get install libtidy-0.99-0 python-ctypes python-utidylib
  python wapiti.py http://Your Website URL/ -m GET_XSS
  Pixy: XSS and SQLI Scanner for PHP( Pixy – PHP 源码缺陷分析工具)
  安裝: apt-get install default-jdk
 PHP代码安全和XSS,SQL注入等对于各类网站的安全非常中用,尤其是UGC(User Generated Content)网站,论坛和电子商务网站,常常是XSS和SQL注入的重灾区。这里简单介绍一些基本编程要点, 相对系统安全来说,php安全防范更多要求编程人员对用户输入的各种参数能更细心.
  php编译过程中的安全
  建议安装Suhosin补丁,必装安全补丁
  php.ini安全设置
  register_global = off
  magic_quotes_gpc = off
  display_error = off
  log_error = on
  # allow_url_fopen = off
  expose_php = off
  open_basedir =
  safe_mode = on
  disable_function = exec,system,passthru,shell_exec,escapeshellarg,escapeshellcmd,proc_close,proc_open,dl,popen,show_source,get_cfg_var
  safe_mode_include_dir =
  DB SQL预处理
  mysql_real_escape_string (很多PHPer仍在依靠addslashes防止SQL注入,但是这种方式对中文编码仍然是有问题的。addslashes的问题在于黑客可以用0xbf27来代替单引号,GBK编码中0xbf27不是一个合法字符,因此addslashes只是将0xbf5c27,成为一个有效的多字节字符,其中的0xbf5c仍会被看作是单引号,具体见这篇文章)。用mysql_real_escape_string函数也需要指定正确的字符集,否则依然可能有问题。
  prepare + execute(PDO)
  ZendFramework可以用DB类的quote或者quoteInto, 这两个方法是根据各种数据库实施不用方法的,不会像mysql_real_escape_string只能用于mysql
  用户输入的处理
  无需保留HTML标签的可以用以下方法
  strip_tags, 删除string中所有html标签
  htmlspecialchars,只对”<”,”>”,”;”,”’”字符进行转义
  htmlentities,对所有html进行转义
  必须保留HTML标签情况下可以考虑以下工具:
  HTML Purifier: HTML Purifier is a standards-compliant HTML filter library written in PHP.
  PHP HTML Sanitizer: Remove unsafe tags and attributes from HTML code
  htmLawed: PHP code to purify & filter HTML
  上传文件
  用is_uploaded_file和move_uploaded_file函数,使用HTTP_POST_FILES[]数组。并通过去掉上传目录的PHP解释功能来防止用户上传php脚本。
  ZF框架下可以考虑使用File_upload模块
  Session,Cookie和Form的安全处理
  不要依赖Cookie进行核心验证,重要信息需要加密, Form Post之前对传输数据进行哈希, 例如你发出去的form元素如下:
 

<input type="hidden" name="H[name]" value="<?php echo $Oname?>"/> <input type="hidden" name="H[age]" value="<?php echo $Oage?>"/> <?php $sign = md5('name'.$Oname.'age'.$Oage.$secret); ?> <input type="hidden" name="hash" value="<?php echo $sign?>"" />

  POST回来之后对参数进行验证
  $str = “”;
  foreach($_POST['H'] as $key=>$value) {
  $str .= $key.$value;
  }
  if($_POST['hash'] != md5($str.$secret)) {
  echo “Hidden form data modified”; exit;
  }
  PHP安全检测工具(XSS和SQL Insertion)
  Wapiti – Web application security auditor(Wapiti – 小巧的站点漏洞检测工具) (SQL injection/XSS攻击检查工具)
  安裝/使用方法:
  apt-get install libtidy-0.99-0 python-ctypes python-utidylib
  python wapiti.py http://Your Website URL/ -m GET_XSS
  Pixy: XSS and SQLI Scanner for PHP( Pixy – PHP 源码缺陷分析工具)
  安裝: apt-get install default-jdk 

#7


用了一天时间了解了SQL inject,最后宣告失败告终:
我顺利用 or 1=1骗过了 数据库中对帐号的搜索
 $res = pg_query_params(***),
但是他太狡猾,竟然在搜索返回的结果中再用
pg_fetch_result($res,0,0)来查看是否(0,0)有值,显然没有的嘛!!于是又被“赶出来了”

接下来看看XSS

PS: 手头上有老师网站的源代码,但是没有任何数据,因此比较清楚

#8


引用 6 楼 skyaspnet 的回复:
再给个防守的:

PHP网站防攻击

系统讲解PHP开发中安全防范知识
PHP代码安全和XSS,SQL注入等对于各类网站的安全非常中用,尤其是UGC(User Generated Content)网站,论坛和电子商务网站,常常是XSS和SQL注入的重灾区。这里简单介绍一些基本编程要点, 相对系统安全来说,php安全防范更多要求编程人员对用户输入的各种参数能更细心.
php编译过程中的……


方法是不错,但是老师显然已经把数据库 PostgreSQL 返回的内容屏蔽了,也就是我们没法知道结果(虽然知道所有的表)...

#9


该回复于2011-02-09 15:11:56被版主删除

#10


该回复于2011-02-09 10:22:30被版主删除

#11


不错啊,能遇到这样有创意的老师,也算是够幸运了 :)

楼主能把源代码公布出来吗?想必“提供源代码”也是题目的一部分吧,否则这个题目作为“课题”就有点过了。

请教关于攻击 PHP 网站的技术
————————————————————————————————
基于CSDN论坛提供的插件扩展功能,自己做了个签名档工具, 分享给大家,欢迎 技术交流 :)

#12


引用 11 楼 maquan 的回复:
不错啊,能遇到这样有创意的老师,也算是够幸运了 :)

楼主能把源代码公布出来吗?想必“提供源代码”也是题目的一部分吧,否则这个题目作为“课题”就有点过了。


————————————————————————————————
基于CSDN论坛提供的插件扩展功能,自己做了个签名档工具,分享给大家,欢迎技术交流 :)


这个好像不太好吧,毕竟是他人劳动: 只是一个小小的个人网站,所以没多少内容

#13



费了我好几天功夫,终于用 SQL 插入, XSS 攻击成功,虽然网上关于这两种类型的帖子很多,但大多是针对几年前流行点 Asp+Mysql 或者 PHP+Mysql, 但对 PHP+PostgreSQL却很少,虽然大致思路是一样,操作起来就算是查个字符也行不通的阿

所以等我把课题报告写好,翻译一份中文放到我的博客,供大家参考 (不以教做坏事为目的,但以自己的小研究对网站管理者有些提醒)

#14


引用 12 楼 jiangsq12345 的回复:
这个好像不太好吧,毕竟是他人劳动: 只是一个小小的个人网站,所以没多少内容

hehe, 我还以为是那个老师专门为出题目特别写的一组网站程序呢,那样的话,可以刻意安排几个“漏洞”作为考点。既然是个人劳动成果,那自然另当别论了 :)

请教关于攻击 PHP 网站的技术
————————————————————————————————
基于CSDN论坛提供的插件扩展功能,自己做了个签名档工具, 分享给大家,欢迎 技术交流 :)

#15


引用 14 楼 maquan 的回复:
引用 12 楼 jiangsq12345 的回复:
这个好像不太好吧,毕竟是他人劳动: 只是一个小小的个人网站,所以没多少内容
hehe, 我还以为是那个老师专门为出题目特别写的一组网站程序呢,那样的话,可以刻意安排几个“漏洞”作为考点。既然是个人劳动成果,那自然另当别论了 :)


————————————————————————————————
基于CSDN论坛提供的插件扩展功能……



呵呵

#16


厉[u]害![/u]

#17


发帖的字体颜色怎么加不上啊!