Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Чужие Статьи (https://forum.antichat.xyz/forumdisplay.php?f=32)
-   -   Null Byte уязвимость в PHP и защита от неё (https://forum.antichat.xyz/showthread.php?t=145869)

[aCR]RASSVET 05.10.2009 14:55

Null Byte уязвимость в PHP и защита от неё
 
Здравствуйте, дорогие читатели. :-)
Расскажу об одной уязвимости в PHP, которая называется «Null Byte» («нулл-байт» - нулевой байт).

Суть уязвимости заключается в следующем. Большинство PHP-функций обрабатывают строки символов как набор двоичных данных (в PHP, в отличие от C, строки знают всё о своей длине. Но пока не знают ничего о кодировке - но это другая история.). Но есть несколько функций, как и в самом PHP, так и вне его, которые обрабатывают строки в C-стиле, то есть, считают байт 0x00 (Null-байт) концом строки.

Пример 1. Допустим, у нас есть в системе 3 файла: index.php (контроллер), page.tpl (шаблон) и config.php (конфигурационный файл).

index.php:
PHP код:

<?php

// получаем файл страницы
$mode = (string)@$_GET['mode'];

// убираем слэши, чтобы было невозможно выйти из текущей директории
$mode str_replace('/'''$mode);

// приписываем расширение, чтобы другие файлы не подключались
$mode .= '.tpl';

// если файл страницы существует
if (file_exists($mode)) {
    
// выводим его пользователю
    
echo htmlspecialchars(file_get_contents($mode));
}
// если нет
else {
    
// сообщаем об ошибке
    
echo "Error!";
}

?>

Если мы наберём в браузере путь_к_сайту/index.php?mode=page, то в браузер будет выведено содержимое файла page.tpl - что и требуется. Допустим, хакер закочет прочитать файл config.php, в котором хранятся важные настройки системы. Казалось бы, из-за того, что к странице приписывается расширение ".tpl", это сделать невозможно. А на самом деле - возможно, для этого нужно набрать в браузере путь_к_сайту/index.php?mode=config.php%00. Таким образом, в строке окажется нулевой байт 0x00, который сработает для файловой системы как конец строки!

Поэтому, нужно всегда фильтровать нулевой байт, если строка будет обрабатываться в C-стиле. Например, так:
PHP код:

// фильтруем нулевой байт  
$mode preg_replace('/\0/s'''$mode); 

Если строка передаётся в функцию для работы с файловой системой и пр. (вне PHP) - всегда фильтруйте нулевой байт!

Также следует помнить, что некоторые функции в самом PHP работают в C-стиле. Например, «ereg»-функции (ereg, eregi, ereg_ replace, eregi_ replace, split, spliti, sql_regcase, mb_ereg* и другие).

Пример 2.
index.php:
PHP код:

<?php  
  
// получаем кусок текста  
$text = (string)@$_GET['text'];  
  
// если в нём нет запрещённых символов - выводим на экран  
if (!ereg('<|>|&'$text)) {  
    echo 
$text;  
}  
  
?>

Для того, чтобы обойти фильтр, надо в браузере набрать путь_к_сайту/index.php?text=%00<script>alert(/XSS/)</script>.


Спасибо за внимание.

Взято с Figaroo.ru


Время: 19:54