当前位置: 首页 > news >正文

网站怎么放到服务器南通市建设局网站

网站怎么放到服务器,南通市建设局网站,软件最全的软件商店,网站后台系统是用什么做的一、背景 笔者从接触计算机后就对网络安全一直比较感兴趣#xff0c;在做PHP开发后对WEB安全一直比较关注#xff0c;2016时无意中发现Taint这个扩展#xff0c;体验之后发现确实好用#xff1b;不过当时在查询相关资料时候发现关注此扩展的人数并不多#xff1b;最近因为… 一、背景 笔者从接触计算机后就对网络安全一直比较感兴趣在做PHP开发后对WEB安全一直比较关注2016时无意中发现Taint这个扩展体验之后发现确实好用不过当时在查询相关资料时候发现关注此扩展的人数并不多最近因为换了台电脑需要再次安装了此扩展发现这个扩展用的人还是比较少于是笔者将安装的过程与测试结果记录下来方便后续使用同时也让更多开发者来了解taint taint扩展作者惠新宸曾经在自己的博客上有相关介绍参考文档PHP Taint – 一个用来检测XSS/SQL/Shell注入漏洞的扩展 二、操作概要 源码下载与编译扩展配置与安装功能检验与测试三、源码下载与编译 Taint扩展PHP本身并不携带在linux或mac系统当中笔者需要下载源码自己去编译安装 3.1 源码下载 笔者的开发环境是mac系统所以需要去PHP的pecl扩展网站去下载源码其中taint的地址为 https://pecl.php.net/package/taint 在扩展网址的的尾部可以看到有一排下载地址如下图 笔者需要选择一个自己合适的版本笔者的开发环境使用的是PHP7.1因此选择了最新的版本对应下载地址如下 https://pecl.php.net/get/taint-2.0.4.tgz 使用wget下载该源码,参考命令如下 wget https://pecl.php.net/get/taint-2.0.4.tgz 下载下来之后笔者需要解压解压命令参考如下 tar -zxvf taint-2.0.4.tgz 解压之后进入目录,参考命令如下 cd taint-2.0.4 3.2 源码编译 现在笔者需要编译一下源码在编译之前可以使用phpze来探测PHP的环境参考命令如下 phpize 返回结果如下 Configuring for: PHP Api Version: 20160303 Zend Module Api No: 20160303 Zend Extension Api No: 320160303 生成 Makefile为下一步的编译做准备 ./configure 返回结果 checking how to hardcode library paths into programs... immediate checking whether stripping libraries is possible... yes checking if libtool supports shared libraries... yes checking whether to build shared libraries... yes checking whether to build static libraries... nocreating libtool appending configuration tag CXX to libtool configure: creating ./config.status config.status: creating config.h 开始编译,并安装 make make install (cd .libs rm -f taint.la ln -s ../taint.la taint.la) /bin/sh /Users/song/taint-2.0.4/libtool --modeinstall cp ./taint.la /Users/song/taint-2.0.4/modules cp ./.libs/taint.so /Users/song/taint-2.0.4/modules/taint.so cp ./.libs/taint.lai /Users/song/taint-2.0.4/modules/taint.la ---------------------------------------------------------------------- Libraries have been installed in:/Users/song/taint-2.0.4/modulesIf you ever happen to want to link against installed libraries in a given directory, LIBDIR, you must either use libtool, and specify the full pathname of the library, or use the -LLIBDIR flag during linking and do at least one of the following:- add LIBDIR to the DYLD_LIBRARY_PATH environment variableduring executionSee any operating system documentation about shared libraries for more information, such as the ld(1) and ld.so(8) manual pages. ----------------------------------------------------------------------Build complete. Dont forget to run make test.Installing shared extensions: /usr/local/Cellar/php71/7.1.14_25/lib/php/extensions/no-debug-non-zts-20160303/ 四、配置与安装 在编译扩展之后笔者还需要把Taint放到指定位置以及修改配置文件让其生效 4.1 配置taint 笔者首先需要知道PHP的配置文件是多少然后通过查看配置文件的扩展路径才能把so文件放到对应里面去查看配置文件位置命令如下 php --ini 返回结果如下 Configuration File (php.ini) Path: /usr/local/etc/php/7.1 Loaded Configuration File: /usr/local/etc/php/7.1/php.ini Scan for additional .ini files in: /usr/local/etc/php/7.1/conf.d Additional .ini files parsed: /usr/local/etc/php/7.1/conf.d/ext-opcache.ini 笔者可以看到php.ini放置在/usr/local/etc/php/7.1/php.ini当中 知道配置文件之后笔者需要找到扩展文件夹位置参考命令如下 cat /usr/local/etc/php/7.1/php.ini | grep extension_dir 命令执行结果如下笔者可以看出扩展文件夹位置是 /usr/local/lib/php/pecl/20160303 extension_dir /usr/local/lib/php/pecl/20160303 ; extension_dir ext ; Be sure to appropriately set the extension_dir directive. ;sqlite3.extension_dir 4.2 安装扩展 现在笔者需要把扩展文件复制到PHP的扩展文件位置参考命令如下 cp /usr/local/Cellar/php71/7.1.14_25/lib/php/extensions/no-debug-non-zts-20160303/taint.so /usr/local/lib/php/pecl/20160303/ 复制完成之后笔者需要编辑配置文件将taint的配置项复制进去 vim /usr/local/etc/php/7.1/php.ini 增加Tain的配置项到php.ini文件当中参考配置如下 [taint] extensiontaint.so taint.enable1 taint.error_levelE_WARNING 4.3 安装结果验证 保存配置文件并退出之后则代表笔者的安装已经完成现在需要重启一下php让其生效参考命令如下 brew services restart php7.1 重启完成之后可以通过命令查看PHP当前的扩展有没有Taint参考命令如下: php -i | grep taint 返回结果如果出现了一下信息基本上已经安装成功。 taint taint support enabled taint.enable On On taint.error_level 2 2 五、功能检验与测试 完成上面的两步操作之后笔者安装阶段已经大功告成了现在笔者需要用taint来检验效果检验分为三部分首先用taint作者的demo代码进行检验之后用渗透测试系统permeate来检验最后以笔者平时所开发的代码进行测试。 5.1 demo文件测试 用demo文件测试的目的是检验笔者安装的taint是否真的已经生效并确认taint有没有意义。 5.1.1 复制demo代码 在作者的GitHub上面有下面的这样一份demo代码笔者将其复制到web目录位置如下 /Users/song/mycode/safe/permeate demo代码内容如下读者实验时可以将其拷贝 ?php $a trim($_GET[a]);$file_name /tmp . $a; $output Welcome, {$a} !!!; $var output; $sql Select * from . $a; $sql . ooxx;echo $output;print $$var;include($file_name);mysql_query($sql); 5.1.2 配置虚拟主机 当代码文件保存之后笔者需要在nginx配置文件中增加一个虚拟主机用于浏览器访问此文件参考配置如下 server {listen 80;server_name test.localhost;root /Users/song/mycode/safe/permeate;location / {index index.html index.htm index.php; }location ~ \.php$ {fastcgi_pass 127.0.0.1:9000;fastcgi_index index.php;fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;include fastcgi_params;}} 5.1.3 浏览器访问 接着笔者通过浏览器访问对应代码文件URL地址如下 http://test.localhost/taintdemo.php?a1 浏览器访问页面之后笔者能在页面中看到一些警告信息内容如下 Warning: main() [echo]: Attempt to echo a string that might be tainted in /Users/song/mycode/work/test/taintdemo.php on line 10 Welcome, 1 !!! Warning: main() [print]: Attempt to print a string that might be tainted in /Users/song/mycode/work/test/taintdemo.php on line 12 Welcome, 1 !!! Warning: main() [include]: File path contains data that might be tainted in /Users/song/mycode/work/test/taintdemo.php on line 14Warning: include(/tmp1): failed to open stream: No such file or directory in /Users/song/mycode/work/test/taintdemo.php on line 14Warning: include(): Failed opening /tmp1 for inclusion (include_path.:/usr/local/Cellar/php7.1/7.1.19/share/php7.1/pear) in /Users/song/mycode/work/test/taintdemo.php on line 14Fatal error: Uncaught Error: Call to undefined function mysql_query() in /Users/song/mycode/work/test/taintdemo.php:16 Stack trace: #0 {main} thrown in /Users/song/mycode/work/test/taintdemo.php on line 16 从警告信息当中可以看出笔者的taint已经生效给出了很多警告提示提示参数可能受到污染因为参数并没有经过任何过滤 5.1.4 参数过滤测试 如果不想让taint给出警告提示可以将demo代码中的第二行代码更改或增加一下过滤规则参考代码如下 $a htmlspecialchars($_GET[a]); 再次回到浏览器当中刷新当前页面可以看到返回的信息已经发生了变化返回内容如下 Welcome, 1 !!!Welcome, 1 !!! Warning: include(/tmp1): failed to open stream: No such file or directory in /Users/song/mycode/work/test/taintdemo.php on line 15Warning: include(): Failed opening /tmp1 for inclusion (include_path.:/usr/local/Cellar/php7.1/7.1.19/share/php7.1/pear) in /Users/song/mycode/work/test/taintdemo.php on line 15Fatal error: Uncaught Error: Call to undefined function mysql_query() in /Users/song/mycode/work/test/taintdemo.php:17 Stack trace: #0 {main} thrown in /Users/song/mycode/work/test/taintdemo.php on line 17 因为笔者在代码中增加了参数转义此时再次刷新浏览器会看到taint不再给发出警告提醒。 5.2 渗透测试系统验证 用demo系统验证taint扩展生效之后现在笔者将用一个渗透测试系统来做一个实验在这个系统中本身存在了很多安全问题使用taint来找出这些问题使用的渗透测试系统为 permeate渗透测试系统,地址如下 笔者之前有写过一篇文章介绍此系统参考文档WEB安全Permeate漏洞靶场挖掘实践 https://git.oschina.net/songboy/permeate 5.2.1 下载permeate 笔者通过git将其源码下载下来参考命令如下 https://gitee.com/songboy/permeate.git 下载下来之后同样创建一个虚拟主机可以参考上面的nginx配置 5.2.2 导入数据库 因为这个系统会用到数据库所以笔者下载之后需要新建数据库给permeate使用 新建完成数据库之后笔者需要将一些数据表结构以及初始化数据导入到数据库当中在使用git下载下来之后在其跟目录有一个doc的文件夹笔者打开它之后能看到有一个sql文件如下图所示 打开此文件并将其里面的内容复制将复制的内容到管理数据库的Navicat Premium当中然后执行这些SQL语句如下图所示 5.2.3 修改配置文件 导入数据库完成之后笔者修改数据库配置文件让permeate能够连接次数据库配置文件在根目录 conf/dbconfig.php,里面的配置代码如下将其地址账户以及密码和数据库名称一一对应填写 ?php!defined(DB_HOST) define(DB_HOST,127.0.0.1);!defined(DB_USER) define(DB_USER,root);!defined(DB_PASS) define(DB_PASS,root);!defined(DB_NAME) define(DB_NAME,permeate);!defined(DB_CHARSET) define(DB_CHARSET,utf8);$sexarray(保密,男,女);$eduarray(保密,小学,初中,高中/中专,大专,本科,研究生,博士,博士后);$adminsarray(普通用户,管理员)5.2.4 验证安装结果 设置好数据库之后笔者安装permeate便已经完成了此时打开首页看到的界面应该如下图所示如果在首页当中没有看到板块以及分区等信息很有可能是数据库没有连接成功或者数据库没有正确导入数据所致。 5.2.5 挖掘漏洞 下面开始进行测试笔者点击第一个板块SQL注入并点击列表下发的下一页按钮此时看到的页面如下图所示在这个板块列表页中没看到任何问题但是实际上taint已经给笔者发出了警告提醒。 笔者可以通过查看源代码时候来看到这些问题如下图所示taint提示在代码文件 /Users/song/mycode/safe/permeate/core/common.php的50行存在参数被污染的情况。 5.2.5 漏洞分析 笔者找到对应的代码位置发现代码内容如下 function includeAction($model, $action) {//判断控制器是否存在$filePath ./action/$model.php;if (is_readable($filePath)) {require_once $filePath;$class new $model;if (is_callable(array($class, $action))) {$class-$action();return true;}}在代码中笔者看到有一个require_once函数加载了文件里面的参数使用了变量 $model 和 $action ,通过最终变量来源在代码文件/Users/song/mycode/safe/permeate/home/router.php发现这两个参数确实没有经过过滤如下代码所示: ?php require_once /core/common.php; $model !empty($_GET[m]) ? $_GET[m] : index; $action !empty($_GET[a]) ? $_GET[a] : index;includeAction($model,$action); 最后需要提醒大家Taint在开发环境安装即可不要安装到生产环境当中否则可能会把网站的安全问题直接暴露给攻击者。 作者汤青松 日期2018年08月16日 微信songboy8888
http://www.zqtcl.cn/news/368017/

相关文章:

  • 统一门户网站开发员给我用织梦做的网站
  • 网站上有声的文章是怎么做的深圳市住房和建设局网站和市住宅租赁管理服务中心
  • 如何对网站进行爬虫页面设计存在的问题
  • 知名网站建设加盟合作企业邮箱如何登录
  • asp net mvc做网站软文推广是什么
  • 张家口住房和城乡建设厅网站如何做点击赚钱的网站
  • 网站在建设中无法访问贵州碧江区住房和城乡建设局网站
  • 营销类网站 英文东莞正规的免费网站优化
  • 柳州网站推广最好的公司百度seo优化培训
  • 哈尔滨门户网站建站哪个网站做农产品
  • 网站行业关键词如何建设网站
  • wordpress插件目录504wordpress访问优化插件
  • 固定ip做网站网页源码提取工具
  • php网站模板源码下载公司网络营销推广软件
  • 免费电子版个人简历模板温州快速排名优化
  • 网站修改titlewordpress显示icp备案
  • 中国国际贸易单一窗口登录南京专业网站优化公司
  • 手机网站建设合同wordpress案例分析
  • 深圳做网站什么公司好广州电商小程序开发
  • 郑州高新区做网站的公司如何欣赏网站
  • 网站做维恩图做网站的公司杭州
  • 柳州公司网站制作公司wordpress 网店
  • 网站增加栏目费用在网站开发中如何设置登录
  • 怎样用php做网站百度推广联系人
  • 怎么建立手机网站如何申请公司域名
  • 营销型网站怎么收费邓州企业网站
  • 北京建设官方网站邢台网站维护
  • 新余网站制作网站开发工资咋样
  • 襄阳网站建设外包自己做一个网站
  • 网站域名的后缀wordpress文章归类