background image

==Ph4nt0m Security Team==

                       Issue 0x03, Phile #0x06 of 0x07

|=---------------------------------------------------------------------------=|
|=---------------------=[ 高级 PHP

 

应用程序漏洞审核技术 ]=---------------------=|

|=---------------------------------------------------------------------------=|
|=---------------------------------------------------------------------------=|

|=----------------------=[    By www.80vul.com     ]=------------------------=|
|=------------------------=[   <www.80vul.com>   ]=--------------------------=|

|=---------------------------------------------------------------------------=|

[目录]

1. 前言
2. 传统的代码审计技术
3. PHP 版本与应用代码审计
4. 其他的因素与应用代码审计
5. 扩展我们的字典
  5.1 变量本身的 key
  5.2 变量覆盖
    5.2.1 遍历初始化变量
    5.2.2 parse_str()变量覆盖漏洞
    5.2.3 import_request_variables()变量覆盖漏洞
    5.2.4 PHP5 Globals 
  5.3 magic_quotes_gpc 与代码安全
    5.3.1 什么是 magic_quotes_gpc
    5.3.2 哪些地方没有魔术引号的保护
    5.3.3 变量的编码与解码
    5.3.4 二次攻击
    5.3.5 魔术引号带来的新的安全问题
    5.3.6 变量 key 与魔术引号
  5.4 代码注射
    5.4.1 PHP 中可能导致代码注射的函数
    5.4.2 变量函数与双引号
  5.5 PHP 自身函数漏洞及缺陷
    5.5.1 PHP 函数的溢出漏洞
    5.5.2 PHP 函数的其他漏洞
    5.5.3 session_destroy()删除文件漏洞
    5.5.4 随机函数
  5.6 特殊字符
    5.6.1 截断
      5.6.1.1 include 截断
      5.6.1.2 数据截断
      5.6.1.3 文件操作里的特殊字符
6. 怎么进一步寻找新的字典

7. DEMO
8. 后话
9. 附录

一、前言

    PHP 是一种被广泛使用的脚本语言,尤其适合于 web 开发。具有跨平台,容易学习,功能强

大等特点,据统计全世界有超过 34%的网站有 php 的应用,包括 Yahoo、sina、163、sohu 等大型

门户网站。而且很多具名的 web 应用系统(包括 bbs,blog,wiki,cms 等等)都是使用 php 开发的,
Discuz、phpwind、phpbb、vbb、wordpress、boblog 等等。随着 web 安全的热点升级,php 应

用程序的代码安全问题也逐步兴盛起来,越来越多的安全人员投入到这个领域,越来越多的应