perl写cgi要注意的几个字符

1、“有毒”的NULL字符 --------------------- 如果我说:"root"=="root",相信没有什么人反对。但同时我也这样说: "root"!="root"!还有多少人会认为我是个“正常人”?:) 但在各种不同的编程语言中,确实存在着这种情况。 对于每一个希望发现CGI漏洞的安全专家或黑客来说,最常用的方法之一是 通过传递特殊字符(串),绕过CGI限制以执行系统级调用或程序。如果你仔细 留意的话,或许也会发现NULL字符确实有它的“妙用”。:) 阅读以下例子: # parse $user_input $database="$user_input.db"; open(FILE "<$database"); 这个例子用于打开客户端指定的数据库文件。例如客户端输入"backend",则系 统将打开"backend.db"文件考只读方式)。(注:在这里我们暂且不讨论"../" 的安全问题。)这种处理方式在互联网中是很常见的。 现在,让我们在客户端输入"backend%00",在该PERL程序中$database= "backend.db",然后调用open函数打开该文件。但结果是什么呢?系统会打 开"backend"文件(,如果该文件存在)! 出现这种情况的原因是由于PERL允许在字符串变量中使用NULL空字符,而 在C语言中字符串则不允许包含空字符。因此,也就有了"root"!="root"(在 PERL中)和"root"="root"(在C语言中)。由于系统内核/调用等都是使用C 语言编写,因此当PERL将"backend.db"字符串传递到(C语言的)链接库/程序 时,空字符以后的字符将被忽略?(或许还有利用价值?我还没发现。:)) 这种编程缺陷的影响可大可小。试想一下,如果利用以上编程原理编写一个 给系统其他管理员修改除了root外的其他用户口令的PERL程序: $user=$ARGV[1] # user the jr admin wants to change if ($user ne "root"){ # do whatever needs to be done for this user } 那么,聪明的你应该知道如何绕过这个限制修改root用户口令了吧?对了,只要 使 $user="root",则PERL会执行上面程序中花括号内的语句。除非所有处理 过程均使用PERL,否则一旦该变量传递给系统,则会造成安全问题。如修改root 用户口令等。 也许你认为很难遇到这种会造成严重安全问题的情况,那么我们能否将它作 为一种寻找网站源程序漏洞的间接手段呢?;-) 不知你有没有经常遇到这种类型的CGI程序,该程序用于打开客户端(提交 的表单中)要求的页面?如: page.cgi?page=1 然后网站是否返回页面"1.html"呢?;-) 好,现在将其改为: page.cgi?page=page.cgi%00 (%00 == '' escaped) 这样,我们就可以得到我们感兴趣的文件内容了!这种方法连PERL的"-e"参数也 可绕过: $file="/etc/passwd.txt.whatever.we.want"; die("hahaha! Caught you!) if($file eq "/etc/passwd"); if (-e $file){ open (FILE,">$file");} 绕过这段程序的后果你应该想像得到吧?:) 解决方法?最简单地,过滤NULL空字符。在PERL程序中, $insecure_data=~s///g; ------------------------ 2、漏网之鱼--反斜杠() ------------------------ 对于每一个关心CGI安全的人,也许都看过 W3C 的 WWW Security FAQ 中关 于CGI安全编程一节。其中列出了建议过滤的字符: &;`'" *?~<>^()[]{}$nr 但我在很多时候发现反斜杠()往往被遗忘了。以下是正确的过滤表达式: s/([&;`'\ "*?~<>^()[]{}$nr])/\$1/g; 但在很多商业的CGI程序中反斜杠却没有被包含进去,这可能是程序员们写程序 时被这些过滤用的匹配表达式搞迷糊了? 那么,没有过滤反斜杠会造成安全问题吗?试想一下,如果向你的程序中发 送如下一行内容: user data `rm -rf /` 大多数情况下,程序员编写的程序会将以上内容过滤为: user data `rm -rf /` 从而保护了系统。但如果PERL程序中忘记过滤了反斜杠,当客户端向该程序提交 如下内容时: user data `rm -rf / ` 经过匹配表达式后为: user data \`rm -rf / \` 怎么样,看出危险了吗?由于两个反斜杠经系统解释后为一个字符"",但`字符 却因此没有被过滤掉,`rm -rf / `将被系统执行!不过,由于其中还含有一个 反斜杠字符,执行时系统会出错。你自己想办法绕过这个限制吧?;-) 利用反斜杠的另一个应用--绕过系统目录进入限制。请看以下表达式: s/..//g; 这个匹配表达式的作用非常简单,就是过滤字符串中的".."。当输入为: /usr/tmp/../../etc/passwd 将被过滤为: /usr/tmp///etc/passwd 这样,你将无法访问/etc/passwd文件。(注:*nix系统允许///,试一下'ls -l /etc////passwd'命令就知道了。) 现在,让我们的“好伙伴”反斜杠来帮忙。将输入改为: /usr/tmp/../../etc/passwd 则由于反斜杠的存在而不符合过滤表达式。当PERL中存在如下程序段时, $file="/usr/tmp/.\./.\./etc/passwd"; $file=s/..//g; system("ls -l $file"); 当运行到执行系统调用时,执行的命令会是"ls -l /usr/tmp/../../etc/ passwd"。想知道会得到什么输出吗?自己在机器上试试吧。;-) 然而,以上方法只适用于系统调用或``命令中。无法绕过PERL中的'-e'命令 和open函数(非管道)。如下程序: $file="/usr/tmp/.\./.\./etc/passwd"; open(FILE,"<$file") or die("No such file"); 执行时将显示"No such file"并退出。我还没有找出绕过这个限制的方法。:( 解决方法:只要别忘了过滤反斜杠字符(),就已足够了。 -------------------------------- 3、畅通无阻的“管道”--字符" " -------------------------------- 在PERL的open函数中,如果在文件名后加上" ",则PERL将会执行这个文件, 而不是打开它。即: open(FILE,"/bin/ls") 将打开并得到/bin/ls的二进制代码,但 open(FILE,"/bin/ls ") 将执行/bin/ls命令! 以下过滤表达式 s/( )/\$1/g 可以限制这个方法。PERL会提示"unexpected end of file"。如果你找到绕过这 个限制的方法,请告诉我。:-) 综合应用 现在让我们综合以上几种编程安全漏洞加以利用。先举个例子,$FORM是客 户端需要提交给CGI程序的变量。而在CGI程序中有如下语句: open(FILE,"$FORM") 那我们可以将"ls "传递给$FORM变量来获得当前目录列表。现在让我们考虑如下 程序段: $filename="/safe/dir/to/read/$FORM" open(FILE,$filename) 如何再执行"ls"命令呢?只要能使$FORM="../../../../bin/ls "即可。如果系 统对目录操作加入了".."过滤,则可利用反斜杠的漏洞绕过它。 在这段程序中,我们还可以在命令中加入参数。如"touch /backend ",将 建立/backend文件。(但我不会使用这个文件名,因为它是我的名字。:-)) 现在,让我们在程序段中加入更多的安全限制: $filename="safe/dir/to/read/$FORM" if(!(-e $filename)) die("I don't think so!") open(FILE,$filename) 这样我们还需要绕过"-e"的限制。由于我们在$FORM变量中使用了" "字符,当 "-e"运算符检查"ls "文件时,因为不存在此文件而退出程序。如何当"-e"检查 时去掉管道符,而调用open函数时又含有管道符呢?回忆一下在前面谈到的NULL 字符的利用,我们就知道应该如何做了。只要使$FORM="ls "(注:在客户端 提交的表单中为"ls%00 ")即可。其中的原理复习一下前面提到的内容就会明白 了。 需要说明的是,以上程序段中,我们无法象再上一段程序那样执行带参数的 命令,这是因为"-e"运算符的限制所致。举例如下: $filename="/bin/ls /etc " open(FILE,$filename) 将显示/etc目录下文件列表。 $filename="/bin/ls /etc " if(!(-e $filename)) exit; open(FILE,$filename) 将导致因不存在文件而退出。 $filename="/bin/ls /etc " if(!(-e $filename)) exit; open(FILE,$filename) 将只显示当前目录下文件列表。  

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


1. 如何去重 #!/usr/bin/perl use strict; my %hash; while(<>){ chomp; print "$_n" unless
最近写了一个perl脚本,实现的功能是将表格中其中两列的数据进行拼凑,然后将拼凑后的数据用“|”连接在一起。表格内容如下: 员工号码员工姓名职位入职日期1001张三销售1980/12/17 0:00:
表的数据字典格式如下:如果手动写MySQL建表语句,确认麻烦,还不能保证书写一定正确。写了个Perl脚本,可快速构造MySQL脚本语句。脚本如下:#!/usr/bin/perluse strict;m
巡检类工作经常会出具日报,最近在原有日报的基础上又新增了一个表的数据量统计日报,主要是针对数据库中使用较频繁,数据量又较大的31张表。该日报有两个sheet组成,第一个sheet是数据填写,第二个sh
在实际生产环境中,常常需要从后台日志中截取报文,报文的形式类似于.........一个后台日志有多个报文,每个报文可由操作流水唯一确定。以前用AWK写过一个,程序如下:beginline=`awk &
最近写的一个perl程序,通过关键词匹配统计其出现的频率,让人领略到perl正则表达式的强大,程序如下:#!/usr/bin/perluse strict;my (%hash,%hash1,@arra
忍不住在 PerlChina 邮件列表中盘点了一下 Perl 里的 Web 应用框架(巧的是 PerlBuzz 最近也有一篇相关的讨论帖),于是乎,决定在我自己的 blog 上也贴一下 :) 原生 CGI/FastCGI 的 web app 对于较小的应用非常合适,但稍复杂一些就有些痛苦,但运行效率是最高的 ;) 如果是自己用 Perl 开发高性能的站,多推荐之。 Catalyst, CGI::A
bless有两个参数:对象的引用、类的名称。 类的名称是一个字符串,代表了类的类型信息,这是理解bless的关键。 所谓bless就是把 类型信息 赋予 实例变量。 程序包括5个文件: person.pm :实现了person类 dog.pm :实现了dog类 bless.pl : 正确的使用bless bless.wrong.pl : 错误的使用bless bless.cc : 使用C++语言实
gb2312转Utf的方法: use Encode; my $str = "中文"; $str_cnsoftware = encode("utf-8", decode("gb2312", $str));   Utf转 gb2312的方法: use Encode; my $str = "utf8中文"; $str_cnsoftware = encode("gb2312", decode("utf-8
  perl 计算硬盘利用率, 以%来查看硬盘资源是否存在IO消耗cpu资源情况; 部份代码参考了iostat源码;     #!/usr/bin/perl use Time::HiRes qw(gettimeofday); use POSIX; $SLEEPTIME=3; sub getDiskUtl() { $clock_ticks = POSIX::sysconf( &POSIX::_SC_
1 简单变量 Perl 的 Hello World 是怎么写的呢?请看下面的程序: #!/usr/bin/perl print "Hello World" 这个程序和前面 BASH 的 Hello World 程序几乎相同,只是第一行换成了 #!/usr/bin/perl ,还有显示的时候用的是 print,而不是 echo。有了前面 BASH 基础和 C 语言的基础,许多 Perl 的知识可以很
本文介绍Perl的Perl的简单语法,包括基本输入输出、分支循环控制结构、函数、常用系统调用和文件操作,以及进程管理几部分。 1 基本输入输出 在 BASH 脚本程序中,我们用 read var 来实现从键盘的输入,用 echo $var 来实现输出。那么在 Perl 中将有一点变化。Perl 中将标准输入用关键词 表示;标准输出用 表示,标准错误输出用 表示。故而从标准输入读取数据可以写成: $
正则表达式是 Perl 语言的一大特色,也是 Perl 程序中的一点难点,不过如果大家能够很好的掌握他,就可以轻易地用正则表达式来完成字符串处理的任务,当然在 CGI 程序设计中就更能得心应手了。下面我们列出一些正则表达式书写时的一些基本语法规则。 1 正则表达式的三种形式 首先我们应该知道 Perl 程序中,正则表达式有三种存在形式,他们分别是: 匹配:m/<regexp>/ (还可以简写为 /
在学习Perl和Shell时,有很多人可能会问这样一个问题,到底先学习哪个或者学习哪个更好! 每个人都有自己的想法,以下是个人愚见,请多多指教! Perl是larry wall为解决日常工作中的一个编程问题而产生的,它最初的主要功能是用于分析基于文本的数据和生成这些数据的统计和结果;尽管初衷很简单,但是后来发展了很多特点: 1、Perl是一种借鉴了awk、C、sed、shell、C++、Java等
Perl 有很多命令行参数. 通过它, 我们有机会写出更简单的程序. 在这篇文章里我们来了解一些常用的参数. (重点提示:在window下执行命令行程序的方式为 : perl -e "some code", 注意:是双引号啊,不是单引号,linux下执行时单引号) Safety Net Options 在使用 Perl 尝试一些聪明( 或 stupid) 的想法时, 错误难免会发生. 有经验的 P
转自: http://bbs.chinaunix.net/thread-1191868-1-1.html# 让你的perl代码看起来更像perl代码,而不是像C或者BASIC代码,最好的办法就是去了解perl的内置变量。perl可以通过这些内置变量可以控制程序运行时的诸多方面。 本文中,我们一起领略一下众多内置变量在文件的输入输出控制上的出色表现。 行计数 我决定写这篇文章的一个原因就是,当我发现
2009-02-02 13:07 #!/usr/bin/perl # D.O.M TEAM - 2007 # anonyph; arp; ka0x; xarnuz # 2005 - 2007 # BackConnectShell + Rootlab t00l # priv8! # 3sk0rbut0@gmail.com # # Backconnect by data cha0s (modifica
转自: http://bbs.chinaunix.net/thread-1191868-1-1.html# 让你的perl代码看起来更像perl代码,而不是像C或者BASIC代码,最好的办法就是去了解perl的内置变量。perl可以通过这些内置变量可以控制程序运行时的诸多方面。 本文中,我们一起领略一下众多内置变量在文件的输入输出控制上的出色表现。 行计数 我决定写这篇文章的一个原因就是,当我发现
黑莓 手机 屏幕发展历程对比 blackberry 各型号屏幕大小   黑莓手 机 一直在不断发展且新机型 也在不断上市. 因此,不同黑莓机型的屏幕分辨率也在不断变化着. 总的来说,屏幕分辨率一直在提高并且越来越清晰.我们对所有的黑莓 机型的屏幕分辨率做了个对比.~51blackberry ~com     可能大家特别感兴趣是新发布的黑莓机型,它的分辨率也是黑莓 机型中前所未有的.   黑莓 b
      公司里没有我用惯的UltraEdit的lisence了, 只能无奈转向开源的Notepad++, 找了半天才知道配置运行Perl的办法。         1,用Notepad++打开.pl文件,         2, F5或者Run->Run,打开运行窗口,在下面的框框里输入:Perl -w "$(FULL_CURRENT_PATH)", 然后Save,保存成一个命令就行,名字比如叫R