关于bom.php

2012-05-22 134441人围观 ,发现 1 个不明物体 WEB安全文章

近日在做一些日志分析的时候,发现了数千次的来自 bom.php 的误报,一般来说也就直接忽略掉了(相对于数十亿的基数来说),但本着严谨的态度,我还是查了查这个文件,然后确实发现了一点有意思的事情,这是一起自动化的扫描。

bom.php 这个文件会泄露本地文件目录,并被用于扫描:

(部分扫描日志)
bom.php是什么?

提到BOM,大家可能很快会想到UTF-7 BOM XSS,但今天讲的和XSS无关。

以下文字摘自网络

Unicode 规范中有一个BOM的概念。BOMByte Order Mark,就是字节序标记。在这里找到一段关于BOM的说明: 在UCS 编码中有一个叫做ZERO WIDTH NO-BREAK SPACE的字符,它的编码是FEFF。而FFFE在UCS中是不存在的字符,所以不应该出现在实际传输中。UCS规范建议我们….
现在很多文本编辑器保存文件时,会默认带上BOM

类 似WINDOWS自带的记事本等软件,在保存一个以UTF-8编码的文件时,会在文件开始的地方插入三个不可见的字符(0xEF 0xBB 0xBF,即BOM)。它是一串隐藏的字符,用于让记事本等编辑器识别这个文件是否以UTF-8编码。对于一般的文件,这样并不会产生什么麻烦。但对于 PHP来说,BOM是个大麻烦。

BOM对于开发者来说是个小麻烦,因此产生了bom.php

bom.php是一个批量的清除文件里bom字符的东西,现在网上流传的一般是这个版本:

http://www.cnblogs.com/Athrun/archive/2010/05/27/1745464.html

它的作用很简单,就是查找文件的头三个字符,如果是bom字符,就重写文件(去掉BOM字符)。

但是这个流行的bom.php默认会把所有扫描信息给输出,这就造成了敏感信息泄露。

同时还存在目录遍历,导致问题更严重。

仔细读完代码后,发现文件写入的地方无法控制,因此这个文件的问题只停留在敏感信息泄露了。

代码如下:

";  
                }else{  
                    $dirname = $basedir."/".$file;  
                    checkdir($dirname);  
                }  
            }  
        }//end while  
    closedir($dh);  
    }//end if($dh  
}//end function  
function checkBOM($filename){  
    global $auto;  
    $contents = file_get_contents($filename);  
    $charset[1] = substr($contents, 0, 1);   
    $charset[2] = substr($contents, 1, 1);   
    $charset[3] = substr($contents, 2, 1);   
    if(ord($charset[1]) == 239 && ord($charset[2]) == 187 && ord($charset[3]) == 191){  
        if($auto == 1){  
            $rest = substr($contents, 3);  
            rewrite ($filename, $rest);  
            return "BOM found, automatically removed.";  
        }else{  
            return ("BOM found.");  
        }  
    }   
    else return ("BOM Not Found.");  
}//end function  
function rewrite($filename, $data){  
    $filenum = fopen($filename, "w");  
    flock($filenum, LOCK_EX);  
    fwrite($filenum, $data);  
    fclose($filenum);  
}//end function  
?>

执行结果:

确实会带来一些安全隐患,比如用来扫数据库文件、备份打包文件、以及一些可能要隐藏的文件,需要跟具体场景相结合。

结论:

1. 任何一个小应用,流行起来后,都可能被黑客关注。
2. 安全隐患往往来自于不起眼的地方,以你意想不到的方式,攻击成功。
3. 冷僻的漏洞,放在大量扫描的基础上,也可能产出结果。

BTW:第三个结论无法直接证明,但我们最近的一项统计表明,最近挺火的那个PHP CGI的漏洞,虽然这样配置的主机很少了,但我们仍然从数十万个网站中,发现了数百个站点存在漏洞,比例大约为 0.03%,并不算低了。

by aullik5

发表评论

已有 1 条评论

取消
Loading...
css.php