首页 > 解决方案 > 从输入表单到 C 源代码,检查不允许的关键字

问题描述

从 html 表单输入区域,我编写了一个 C 源文件(使用 PHP 'file_put_contents'),然后使用 PHP 编译并运行它()并打印结果。

但在运行它之前,我会检查输入数据中我认为是 C 违禁词的内容,例如“fopen”、“goto”等。(使用 PHP 'strpos')。

为什么是'fopen'?因为我不希望用户使用此表单打开 PHP 源文件并从中获取合理的数据...

我的问题:是否有可能使用转义序列或黑客使用的任何其他东西,可以使用这些被禁止的词?

实际源代码的摘录: - 编译:

$reponseModele = shell_exec("gcc -o source.exe source.c  2>&1");

编辑 1

PHP源文件中没有什么秘密(除了数据库密码......但不是'root'一个......)

我考虑到安全性非常低的事实,但是由于它是个人网站,对于教育和学生评估,风险是有限的,除非用户可以从该网站发起大规模攻击......

正如我在评论中所说,我检查了一些 C 关键字(从你的评论中,我添加了'asm'、'extern'、'volatile'),检查了循环。

也许要控制的东西是'malloc'。

仍然要记住的问题是:是否有可能转义字符以便可以执行“fopen”或其他关键字?

更多 PHP 代码将有所帮助

$srcprog 是主要的 C 源代码,我添加了一个计数(我将更改名称...),$contenuTest 是要编译的代码:

$contenuTest = "static int ctz = 0; \n#include <stdlib.h> \n" . "$srcprog";

然后,我添加循环检查(我还将更改 100 限制...):

$contenuTest = str_replace("{", "{ ctz++; if (ctz>100) {printf(\"BOUCLE !!!\");exit(99);}", $contenuTest);

标签: phpc

解决方案


将单词列入黑名单是不够的。无法验证远程用户提供的代码不会尝试任何恶意行为。没有办法通过限制程序的源文本来防止恶意访问:如果你想运行不受信任的代码,你需要操作系统沙盒(例如在虚拟机中运行代码,并把该机器与其他所有东西隔离开)。(即便如此,也存在 Spectre 攻击 VM 主机的危险。)

为了让您了解这里的危险:编写一个在堆栈上构造任意字节的程序,然后“意外地”将执行返回到该缓冲区是微不足道的;这意味着攻击者可以编写直接执行的任意机器代码。编译器对此无能为力(它可能会发出警告,但可以禁用这些),并且没有关键字黑名单会阻止您在堆栈上分配值或从函数返回,而不是如果您想要程序能够做任何有用的事情。

更不用说这里有很多微不足道的拒绝服务攻击:攻击者可以只编写一个分叉炸弹的程序,或者永远消耗 100% 的 CPU,或者许多其他可能不是明确恶意但会使你的服务器对任何其他工作毫无用处。

一位评论者提到停止问题证明这种方法永远行不通。更有力的证明是赖斯定理,它证明程序的任何非平凡语义属性都是不可判定的。从本质上讲,如果给你一段代码并询问“这段代码是否执行 X”对于 X 的任何值,总会有一些代码段执行 X,但如果没有实际操作,你无法弄清楚执行它并查看会发生什么。


推荐阅读