Red de conocimientos turísticos - Información de alquiler - ¿Por qué las penetraciones web ahora utilizan código fuente escrito en PHP?

¿Por qué las penetraciones web ahora utilizan código fuente escrito en PHP?

Primero, el lenguaje PHP en sí tiene muchas vulnerabilidades, especialmente porque a muchas personas no les gusta usar la última versión. Ahora que se lanzó PHP8, una gran cantidad de personas todavía usan PHP5. 2. Cuanto más anterior es la versión, más vulnerabilidades tiene. Cuantos más agujeros tengas, más fácil será la penetración.

En segundo lugar, el framework web PHP también tiene muchas vulnerabilidades. Thinkphp, el marco PHP más utilizado en China, a menudo sufre varias vulnerabilidades graves, como la vulnerabilidad de comando ejecutable remoto en 5.x, lo que ha resultado en que una gran cantidad de sitios web que utilizan este marco se vean afectados. Esta vulnerabilidad es tan fácil de explotar que un programa puede infectar fácilmente una gran cantidad de sitios web. Algunas personas aprovecharon este vacío legal para conseguir más pollos de los que podían contar.

Al observar Javaweb, la mayoría de la gente usa el grupo familiar Sprint. La autenticación de seguridad proporcionada por SpringMVC y Springsecurity es muy sólida en términos de seguridad.

Aunque Spring también tiene algunas vulnerabilidades, en mi impresión, nunca ha habido una vulnerabilidad infalible que sea muy fácil de explotar y pueda obtener los permisos más altos de manera muy simple.

El tercer Internet tiene el código fuente PHP más inferior. Muchas personas no tienen ninguna capacidad de programación independiente. Lo que más les gusta hacer a estos llamados "programadores" es descargar varios códigos fuente gratuitos de Internet y luego modificarlos para crear su propio sitio web.

Este tipo de código fuente gratuito es principalmente PHP. Qué dedeCMS, qué xxshop, xxmall, Weimeng, el código fuente PHP basura aquí simplemente está plagado de agujeros y lagunas. Se puede decir que es el favorito de los hackers. Al usar este tipo de sitio web con el código fuente más basura, cualquier estudiante de secundaria puede invadirlo con algunos retoques. Es casi lo mismo que correr desnudo.

Al mismo tiempo, los programadores que pueden utilizar estos códigos basura para crear sitios web generalmente no son de muy alto nivel y, lógicamente, ni siquiera pueden considerarse una introducción a la programación. Naturalmente, estos llamados programas no pueden impedir en absoluto la intrusión de los piratas informáticos.

En cuarto lugar, muchas personas tienen poca conciencia sobre la seguridad. No importa qué lenguaje utilice para crear un sitio web, la mayoría de ellos necesitan ejecutar Nginx, Apache o IIS fuera del programa del sitio web. Incluso si se usa Java, Nginx realiza proxy inverso + procesamiento estático, y hay muchas arquitecturas que agregan tomcat más adelante.

En general, muchas personas carecen de las habilidades técnicas o son perezosas y no compilan Tomcat o Apache por sí mismas, sino que utilizan paquetes de instalación con un solo clic o programas de instalación infalibles disponibles en línea. Estos programas pueden tener soporte PHP instalado de forma predeterminada.

En otras palabras, es probable que algunos javawebs escritos por programadores con poca conciencia de seguridad o habilidades relativamente pobres admitan PHP.

Cuando muchas personas invaden y elevan sus derechos, no importa en qué sitio web se encuentre, primero intentarán ver si se puede ejecutar PHP. La probabilidad de intrusión es relativamente alta.

En cuanto a la última pregunta, si encuentras una vulnerabilidad en Javaweb y puedes subir archivos, el siguiente paso es escalar tus derechos. En este momento, es inútil cargar el código fuente de Java directamente. PHP se ejecuta dinámicamente y el código fuente se puede ejecutar directamente, mientras que Java debe compilarse.

Si desea escalar los derechos después de obtener el permiso de carga, primero debe encontrar la versión jre del otro servidor, luego compilarla localmente con la versión correspondiente y luego cargar el paquete jar antes. puede ser ejecutado.

Aquí hay otra diferencia. Generalmente, para escalar los privilegios de PHP, solo necesita obtener el permiso de carga del directorio raíz del sitio web. Sin embargo, es muy probable que Javaweb el directorio raíz del sitio web no sea el mismo directorio que el directorio donde está almacenado el paquete jar ejecutable. Si desea ejecutar código Java, debe encontrar una manera de obtener el permiso de carga del directorio. dónde se encuentra el paquete jar (y también obtener los permisos del directorio raíz del sitio web), este es un punto difícil.