tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें

महत्वपूर्ण नोट:

image

dl एक PHP फ़ंक्शन है जिसका उपयोग PHP एक्सटेंशन लोड करने के लिए किया जा सकता है। यदि यह फ़ंक्शन अक्षम नहीं है, तो इसका दुरुपयोग किया जा सकता है disable_functions को बायपास करने और मनमाने आदेशों को निष्पादित करने के लिए
हालांकि, इसके कुछ सख्त सीमाएँ हैं:

  • dl फ़ंक्शन को मौजूद होना चाहिए और अक्षम नहीं होना चाहिए
  • PHP एक्सटेंशन को सर्वर द्वारा उपयोग की जा रही समान मेजर संस्करण (PHP API संस्करण) के साथ संकलित किया जाना चाहिए (आप यह जानकारी phpinfo के आउटपुट में देख सकते हैं)
  • PHP एक्सटेंशन को उस निर्देशिका में होना चाहिए जो extension_dir निर्देश द्वारा परिभाषित है (आप इसे phpinfo के आउटपुट में देख सकते हैं)। यह बहुत असंभव है कि एक हमलावर जो सर्वर का दुरुपयोग करने की कोशिश कर रहा है, इस निर्देशिका पर लिखने की अनुमति रखता हो, इसलिए यह आवश्यकता शायद आपको इस तकनीक का दुरुपयोग करने से रोक देगी।

यदि आप इन आवश्यकताओं को पूरा करते हैं, तो इस पोस्ट को पढ़ना जारी रखें https://antichat.com/threads/70763/ यह जानने के लिए कि disable_functions को कैसे बायपास करें। यहाँ एक सारांश है:

dl फ़ंक्शन का उपयोग स्क्रिप्ट निष्पादन के दौरान PHP एक्सटेंशन को गतिशील रूप से लोड करने के लिए किया जाता है। PHP एक्सटेंशन, जो आमतौर पर C/C++ में लिखे जाते हैं, PHP की कार्यक्षमता को बढ़ाते हैं। हमलावर, जब देखता है कि dl फ़ंक्शन अक्षम नहीं है, तो सिस्टम आदेशों को निष्पादित करने के लिए एक कस्टम PHP एक्सटेंशन बनाने का निर्णय लेता है।

हमलावर द्वारा उठाए गए कदम:

  1. PHP संस्करण पहचान:
  • हमलावर एक स्क्रिप्ट का उपयोग करके PHP संस्करण निर्धारित करता है (<?php echo 'PHP Version is '.PHP_VERSION; ?>).
  1. PHP स्रोत अधिग्रहण:
  1. स्थानीय PHP सेटअप:
  • अपने सिस्टम पर विशिष्ट PHP संस्करण को निकालता और स्थापित करता है।
  1. एक्सटेंशन निर्माण:
  • PHP एक्सटेंशन बनाने का अध्ययन करता है और PHP स्रोत कोड की जांच करता है।
  • ext/standard/exec.c में स्थित exec फ़ंक्शन की कार्यक्षमता को दोहराने पर ध्यान केंद्रित करता है।

कस्टम एक्सटेंशन संकलन के लिए नोट्स:

  1. ZEND_MODULE_API_NO:
  • bypass.c में ZEND_MODULE_API_NO को वर्तमान Zend Extension Build से मेल खाना चाहिए, जिसे प्राप्त किया जा सकता है:
bash
php -i | grep "Zend Extension Build" |awk -F"API4" '{print $2}' | awk -F"," '{print $1}'
  1. PHP_FUNCTION संशोधन:
  • हाल के PHP संस्करणों (5, 7, 8) के लिए, PHP_FUNCTION(bypass_exec) को समायोजन की आवश्यकता हो सकती है। प्रदान किया गया कोड स्निपेट इस संशोधन का विवरण देता है।

कस्टम एक्सटेंशन फ़ाइलें:

  • bypass.c:
  • कस्टम एक्सटेंशन की मुख्य कार्यक्षमता को लागू करता है।
  • php_bypass.h:
  • हेडर फ़ाइल, एक्सटेंशन गुणों को परिभाषित करती है।
  • config.m4:
  • कस्टम एक्सटेंशन के लिए निर्माण वातावरण को कॉन्फ़िगर करने के लिए phpize द्वारा उपयोग किया जाता है।

एक्सटेंशन का निर्माण:

  1. संकलन आदेश:
  • एक्सटेंशन को संकलित करने के लिए phpize, ./configure, और make का उपयोग करता है।
  • परिणामी bypass.so फिर मॉड्यूल उपनिर्देशिका में स्थित होता है।
  1. साफ-सफाई:
  • संकलन के बाद make clean और phpize --clean चलाता है।

पीड़ित होस्ट पर अपलोड और निष्पादन:

  1. संस्करण संगतता:
  • हमलावर और पीड़ित के सिस्टम के बीच PHP API संस्करणों का मेल सुनिश्चित करता है।
  1. एक्सटेंशन लोडिंग:
  • प्रक्रिया को स्वचालित करने के लिए सापेक्ष पथों या स्क्रिप्ट का उपयोग करके dl फ़ंक्शन का उपयोग करता है।
  1. स्क्रिप्ट निष्पादन:
  • हमलावर bypass.so और एक PHP स्क्रिप्ट को पीड़ित के सर्वर पर अपलोड करता है।
  • स्क्रिप्ट bypass.so को गतिशील रूप से लोड करने के लिए dl_local फ़ंक्शन का उपयोग करती है और फिर cmd क्वेरी पैरामीटर के माध्यम से पास किए गए आदेश के साथ bypass_exec को कॉल करती है।

आदेश निष्पादन:

  • हमलावर अब आदेश निष्पादित कर सकता है: http://www.example.com/script.php?cmd=<command>

यह विस्तृत मार्गदर्शिका एक PHP एक्सटेंशन बनाने और तैनात करने की प्रक्रिया को रेखांकित करती है ताकि सिस्टम आदेशों को निष्पादित किया जा सके, dl फ़ंक्शन का दुरुपयोग करते हुए, जिसे इस प्रकार की सुरक्षा उल्लंघनों को रोकने के लिए आदर्श रूप से अक्षम किया जाना चाहिए।

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें