gpt4 book ai didi

php - 从输入表单到C源代码,检查不允许的关键字

转载 作者:太空宇宙 更新时间:2023-11-04 07:53:35 26 4
gpt4 key购买 nike

从 html 表单输入区域,我编写了一个 C 源文件(使用 PHP 'file_put_contents'),然后使用 PHP 编译并运行它 () 并打印结果。

但在运行它之前,我会检查输入数据中我认为是 C 禁止的词,例如“fopen”、“goto”等。 (使用 PHP 'strpos')。

为什么要“打开”?因为我不希望用户使用此表单打开 PHP 源文件并从中获取敏感数据...

我的问题:是否有可能使用转义序列或黑客使用的任何其他可能使用这些禁用词的东西?

实际源代码的摘录:- 编译:

$reponseModele = shell_exec("gcc -o source.exe source.c  2>&1");
  • 运行(使用'scanf'的输入数据)

    $reponseTest = shell_exec("gcc -o cource.exe < data.txt 2>&1");

编辑 1

PHP 源文件中没有任何 secret (除了数据库密码...但不是“root”密码...)

我考虑到安全性非常低的事实,但由于它是一个个人网站,用于教育和学生评估,风险有限,除非用户可以从该网站发起大规模攻击.. .

正如我在评论中所说,我检查了一些 C 关键字(根据您的评论,我添加了“asm”、“extern”、“volatile”),检查了循环。

要控制的东西可能是“malloc”。

仍然要牢记的问题是:是否有可能转义字符以便可以执行“fopen”或其他关键字?

更多 PHP 代码会有所帮助

$srcprog 是主要的 C 源代码,我添加了一个计数(我会更改名称...),$contenuTest 是要编译的代码:

$contenuTest = "static int ctz = 0; \n#include <stdlib.h> \n" . "$srcprog";

然后,我添加循环检查(我还将更改 100 次限制...):

$contenuTest = str_replace("{", "{ ctz++; if (ctz>100) {printf(\"BOUCLE !!!\");exit(99);}", $contenuTest);

最佳答案

将单词列入黑名单是不够的。无法验证远程用户提供的代码不会尝试任何恶意行为。没有办法通过限制程序的源文本来防止恶意访问:如果你想运行不受信任的代码,你需要操作系统沙盒(例如,在虚拟机中运行代码,并用防火墙将机器与其他所有东西隔离开)。 (即便如此,也存在对 VM 主机进行 Spectre 攻击的危险。)

让您了解这里的危险:编写一个在堆栈上构造任意字节的程序,然后“不小心”将执行返回到该缓冲区将是微不足道的;这意味着攻击者可以编写直接执行的任意机器代码。编译器对此无能为力(它可能会发出警告,但可以禁用这些警告),并且没有关键字黑名单会阻止您在堆栈上分配值或从函数返回,如果您想要程序能够做任何有用的事情。

更不用说这里有很多微不足道的拒绝服务攻击:攻击者可以编写一个程序,该程序会产生 fork 炸弹,或者永远消耗 100% 的 CPU,或者许多其他可能不是明确恶意但会使您的服务器无法用于任何其他工作。

一位评论者提到了 Halting problem作为这种方法永远行不通的证据。更有力的证明是Rice's theorem ,这证明程序的任何非平凡语义属性是不可判定的。本质上,如果给你一段代码并询问“这段代码是否对 X 的任何值执行 X”,总会有一些代码段执行 X,但你不能在不实际执行它并查看会发生什么的情况下弄清楚这一点。

关于php - 从输入表单到C源代码,检查不允许的关键字,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/52136969/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com