首页 新闻 搜索 短信 分类 聊天 导航

新浪首页 > 文化教育 > 网络安全 > 正文

Perl语言安全(一)

http://www.sina.com.cn 2001/12/26 17:00  王府培训

  引言

  对一种编程语言而言,在设计这种语言的时候,一般是不会产生安全隐患的,事实上,这种隐患是由程序员引入的。几乎每一种编程语言都有一定这样的漏洞,这种漏洞将会在某种程度上导致不安全软件的产生,但是一个如软件整体的安全性仍然大部分依赖于这个软件制造者的知识面、理解能力和他的安全意识。Perl也有它安全上令人担忧的部分,然而大
多数程序员完全没有意识到这些方面。

  在这篇文章里,我们将会看一下Perl中一些最普遍被误用和忽视的属性。我们将会看到它们的误用将会怎样对运行它们的系统的安全以及它们的用户造成威胁。我们将会演示怎样把这些弱点挖掘出来以及如何去修改、避免它们。

  用户输入上的弱点

  Perl脚本中产生安全问题的一个很大的来源是没有经过正确确认(或根本就没有确认)的用户的输入。每次当你的程序要从一个不信任用户那里获取输入信息的时候,即使采用的是非直接的方式,你都应该小心。举个例子来说吧,如果你在Perl中写CGI脚本,你要预期到恶意的用户将会发送给你假的输入。不正确的用户输入,如果没有经过确认就被认可并使用了,将会导致许多方面出错。最常见和明显的错误是,没有经过确认就去执行有用户自定义参数的其他程序。

  syetem()和exec()函数

  Perl以能被用作一种”粘合”语言而著称——它能够通过如下方式完成一个出色的工作:在调用其他程序来为它工作的时候,通过采集一个程序的输出,将它重新格式成一种特定的方式后传递到其他程序的输入的方式仔细的协调它们的运行。这样各个程序就能很好的运行了。

  正如Perl发布标语告许我们的,我们有不止一种方法可以做同样的事。

  一种执行一个外部程序和一个系统命令的方法是通过调用exec()函数。当Perl遇到一个exec()语句的时候,它审视exec()被调用处的参数,然后启动一个新的进程来执行这条特定的命令。Perl从不会返回控制给调用exec()的原来的那个进程。

  另一个相似的函数是system()。system()的运行方式非常象exec()。它们之间的唯一的大的区别是Perl会首先从父进程中分叉出一个子进程,子进程作为提供给system()的一个参数。父进程等到子进程结束运行后再接着运行程序的其余部分。我们将会在下面更详细的讨论system()调用,但这些讨论大部分也适用于exec()。

  传递给system()的参数是一个列表——列表里的第一个元素是要被执行的这个程序的程序名,其他元素是传给这个程序的参数。然而,如果只有一个参数的的话,system()的执行方式会发生差异。在那种情形下,Perl将会扫描这个参数看它是不是包含任何shell转换字符。如果有的话,它就要把这些字符通过shell来解释。所以产生一个shell命令行来工作。不然,Perl会降字符串拆成单词然后调用效率更高的c库函数execvp(),这个函数不能理解特殊的shell字符。

  现在假设我们有一张CGI表单,它要询问用户名,然后显示包含这个用户统计信息的一个文件。我名可以如下使用system()来调用’cat’实现那种要求:

  system ("cat /usr/stats/");

  用户名来自这样的一个表单:

   = param ("username");

  举个例子,当用户在表单里添上username = jdimov,然后提交后。Perl在字符串"cat /usr/stats/jdimov''中没有找到任何转换字符创,所以它就调用execvp()函数运行”cat”后返回到我们的脚本中。这个脚本也许看起来没有害处可言,但是它容易被一个恶意的攻击者所利用。

  问题是这样的,通过在表单的”username”域内使用特殊的字符,一个攻击者可以通过shell来执行任何命令。举个例子,我们可以这样说,如果攻击者传递这样的字符串"jdimov; cat /etc/passwd",Perl会把分号当作一个转换字符,然后把它传递到shell中:

  cat /usr/stats/jdimov; cat /etc/passwd

  攻击者既可以获得亚元文件,又可以获得密码文件。如果攻击者想要搞破坏的话,他只要发送"; rm rf /*"就可以了。

  我们在前面提到system()有一个参数表,并且将第一个元素看作命令来执行,而将其余的元素作为参数来传递。所以我们可以稍微改变一下我们的脚本,使只有我们想让执行的程序能够被执行:

  system ("cat", "/usr/stats/");

  既然我们分开来指定程序的参数,那么shell就永远也不会被调用了。所以发送";rm -rf /*"也就不会起作用了,因为攻击字符串将只会被解释成一个文件名而已。

  这种方法比单个参数的版本要好多了,因为它避免了使用shell命令,但是仍然有潜在的缺陷。特别的,我们要考虑到的值会不会被利用产生程序中能被执行的弱点。举例来说,一个攻击者仍然可以利用我们重写的代码版本,通过把设置成字符串"../../etc/passwd"来获得系统的密码文件。

  使用那样的程序的时候很多地方会出错,举例来说,一些应用程序将特殊的字符序列解释成执行一条shell命令的请求。一个普遍的问题是有些版本的Unix邮件工具当它们在一定的上下文背景下看到有”~!…”等字符序列的时候将会执行一个shell命令。所以在一个消息体中的空白行中包含"~!rm -rf *"的用户输入将会在某种情形下产生问题。

  只要是谈及安全的,上面论及system()函数的任何内容也适用于exec().


   短信节日传情奖中奖:数码相机、CD/VCD……大奖总值5万元!


发表评论】 【读书沙龙】 【短信和E-Mail推荐】 【关闭窗口


新 闻 查 询

订实用短信,获赠超大VIP邮箱、个人主页、网上相册!


分 类 信 息
投真实一票 获精彩大奖!
:首医大反射培训招
   国际财务会计证书
   王府装饰培训取证
   莱茵春天德语学校
   成软件人才上GNIIT
   北外培训中心招生
:圣诞节花给最爱
   进口车其实也不贵
   聆听春之先赞歌
   做女人"挺"好
:颐和园=谊和缘
   新网络服务器平让
:最新飞行器广告
   超级星期天招商
:全新人才招聘信息
   城市先锋网友会
:省内游优惠线路
   蔡屋围发展大厦租
:“郑明明” 送大礼
   千禧平安夜狂欢
:多功能车热销
   痘为何与年轻结缘
:好大夫美牙器
   超乎所值的性价比
分类信息刊登热线>>




文化教育意见反馈留言板电话:010-62630930-5178 欢迎批评指正

网站简介 | 用户注册 | 广告服务 | 招聘信息 | 中文阅读 | Richwin | 联系方式 | 帮助信息

Copyright © 1996 - 2001 SINA.com, Stone Rich Sight. All Rights Reserved

版权所有 四通利方 新浪网

本网站由北京信息港提供网络支持