本文目錄一覽:
如何用grep對PHP進行代碼審計
解決樓主的問題的方法就是,分開寫代碼,即:
$filearr = split(“.”,$filename);
$filetype = end($filearr);
split 函數用來分割字符串的時候,基本等同於函數 preg_grep,分割表達式可以是一個正則表達式,也可以是一個普通字符串,所以本身的執行效率很低,這一點你要記得……
所以,實現你現在的這個需求的話,最好用explode函數,使用普通字符作為分割表達式……
但是也的確如樓上所說,split 函數(PHP里)已經棄用,你可以使用 preg_match、preg_match_all 、preg_grep 等使用正則表達式作為分割的函數來替代。
就整個你的需求而言,你的思路還不很好,當一個文件名是【a.b.c.d.e.f.g.php】的時候,程序要浪費多餘的資源來分割其實你不用的a、b、c……,
所以要簡單滿足你取後綴名的需求的代碼應該是:
$filetype=substr(strrchr($filename,’.’),1);
此外還有:$path_info = pathinfo($filename); $filetype = $path_info[‘extension’]; 其實不是很推薦。
下面比較一下它們各自的執行效率:
設文件名是:aaa.bb.php、循環執行10000次;執行10次取平均值:
split + end :0.067644s
explode + end :0.016251s
pathinfo + [‘extension’] :0.018983s
strrchr + substr :0.008611s
【以上文字現場版純手敲,2012-2-25 10:41,謝謝】
php漏洞與代碼審計過程中需要注意的幾點
1.xss + sql注入
其中佔大頭的自然是XSS與SQL注入,對於框架類型或者有公共文件的,建議在公共文件中統一做一次XSS和SQL注入的過濾。寫個過濾函數,可由如下所示:
$_REQUEST = filter_xss($_REQUEST);
$_GET = filter_xss($_GET);
$_POST = filter_xss($_POST);
$_COOKIE = filter_xss($_COOKIE);
$_POST = filter_sql($_POST);
$_GET = filter_sql($_GET);
$_COOKIE = filter_sql($_COOKIE);
$_REQUEST = filter_sql($_REQUEST);
這裡有一點需要說明,$_REQUEST雖然等於$_GET+$_POST,但他們是獨立的數組,也就是說假設改變了$_GET的值,但$_REQUEST的值還是原來的值,所以過濾時都不能落下,至於其他的如$_FILE之類的就可忽略了。
最簡單的filter_xss函數是htmlspecialchars()
最簡單的filter_sql函數是mysql_real_escape_string()
當然,誰都知道這種過濾filter_sql只能過濾字符型和搜索型的注入,對於數字型是沒有辦法的,但也說明做了這層過濾後,只需在後面注意數字型的SQL語句就可以了,遇到了加intval過濾就可以了,這就變得容易多了。
2. 命令執行
對於命令執行,可以從關鍵字入手,總共可分為3類
(1) php代碼執行 :eval等
(2)shell命令執行:exec、passthru、system、shell_exec等
(3) 文件處理:fwrite、fopen、mkdir等
對於這幾類需要注意其參數是否用戶可控。
3.上傳漏洞
對於上傳漏洞,也是重點關注的地方,要仔細分析它的處理流程,針對上傳的繞過方式是很多的,最保險的方式:在保存文件是採用文件名隨機命名和後綴白名單方式。其次要注意的一點是上傳文件的地方可能不止一處,不要有遺漏,可能會碰到這樣的情況,突然在某個目錄裡面包含了一個第三方的編輯器在裡面。
文件包含漏洞涉及的函數如include() 、include_once()、require()、require_once()、file_get_contents()等
最常見的還是出在下載文件功能函數,例如download.php?file=///etc/passwd 這種類型中。
4. 權限繞過
權限繞過可分為兩類吧
(1)後台文件的未授權訪問。後台的文件沒有包含對session的驗證,就容易出現這樣的問題
(2)未作用戶隔離,例如mail.php?id=23顯示了你的信件,那麼換個ID, mail.php?id=24就查看到了別人的信件,編寫代碼是方便,把信件都存在一個數據表裡,id統一編號,前端展現時只需按id取出即可,但未作用戶隔離,判定歸屬,容易造成越權訪問。
這樣的例子是很常見的,給某銀行做評估是就經常發現這種漏洞。
5. 信息泄露
信息泄露算是比較低危的漏洞了,比如列目錄這種就屬於部署問題,而與代碼審計無關了,而像暴路徑、暴源碼這種是需要防止的。曾經遇到這樣的代碼
?php if(empty($_GET[‘a’])) {…} ?
表面上似乎沒問題,可是當請求變為 xx.php?a[]=1時,即參數變為數組的時候,就會發生錯誤以致路徑泄露,而用isset判斷則不會,當然一個個防太麻煩,建議在配置文件中關閉錯誤提示,或者在公共文件中加入如下代碼以關閉錯誤顯示功能:
?php error_reporting(0);?
請問誰知道PHP代碼審計怎麼學習呢
1、工具什麼的沒用過,不好回答。
2、跟蹤函數?應該是指對一些容易被利用的函數的前後代碼流程進行審計吧。這種方式應該是較為常用的,需要你平時多積累危險函數的『字典』,但隨着 PHP 應用程序安全性的整體提升,常用的危險函數引起的漏洞越來越少了,也越來越難找了。『安全性敏感』這個,需要自己多學習多積累多思考,多讀代碼,多分析代碼,多看漏洞分析,看不懂別人的漏洞分析,就多利用google搜索、查閱手冊等手段努力把分析看明白。然後可以找一些不太知名的小程序來練練手,一點一點積累,循序漸進,慢慢應該會形成一定的『安全性敏感』吧。比如說你在看一個程序前,對應這種類型的應用程序,哪些流程容易出現漏洞,哪些功能容易出現漏洞,哪些危險函數會較多用到,應該先從哪入手看源碼等等,在自己的頭腦里有一個較為清晰的思路,不知道這個是不是你所說的『安全敏感性』。
3、國內這方面的資料挺多的,多上 wooyun、80vul、wolvez 等這些網站上看看。還有就是多看 PHP 手冊,如果有能力的話可以看看 PHP 內核源碼,推薦去 github 上看 PHP 內核源碼,快捷方便,各個分支的源碼都有,方便查閱對比。
原創文章,作者:YFWP,如若轉載,請註明出處:https://www.506064.com/zh-hant/n/132081.html