tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Kumbuka muhimu:

image

dl ni kazi ya PHP ambayo inaweza kutumika kupakia nyongeza za PHP. Ikiwa kazi hii haijazuiliwa inaweza kutumika vibaya ili kuzidi disable_functions na kutekeleza amri zisizo na mpangilio.
Hata hivyo, ina mipaka mikali:

  • Kazi ya dl lazima iwe ipo katika mazingira na isiwe imezuiliwa
  • Nyongeza ya PHP lazima iwe imejengwa na toleo kuu sawa (PHP API version) ambalo seva inatumia (unaweza kuona habari hii katika matokeo ya phpinfo)
  • Nyongeza ya PHP lazima iwe imewekwa katika directory ambayo imefafanuliwa na extension_dir directive (unaweza kuiona katika matokeo ya phpinfo). Ni vigumu sana kwamba mshambuliaji anayejaribu kutumia seva atakuwa na ufikiaji wa kuandika katika directory hii, hivyo hitaji hili labda litakuzuia kutumia mbinu hii).

Ikiwa unakidhi mahitaji haya, endelea kusoma chapisho https://antichat.com/threads/70763/ kujifunza jinsi ya kuzidi disable_functions. Hapa kuna muhtasari:

Kazi ya dl inatumika kupakia nyongeza za PHP kwa njia ya kidinari wakati wa utekelezaji wa script. Nyongeza za PHP, ambazo kwa kawaida zimeandikwa kwa C/C++, zinaongeza uwezo wa PHP. Mshambuliaji, baada ya kugundua kuwa kazi ya dl haijazuiliwa, anaamua kuunda nyongeza maalum ya PHP ili kutekeleza amri za mfumo.

Hatua zilizochukuliwa na Mshambuliaji:

  1. Utambuzi wa Toleo la PHP:
  • Mshambuliaji anabaini toleo la PHP kwa kutumia script (<?php echo 'PHP Version is '.PHP_VERSION; ?>).
  1. Upataji wa Chanzo cha PHP:
  1. Usanidi wa PHP wa Mitaa:
  • Anatoa na kufunga toleo maalum la PHP kwenye mfumo wake.
  1. Uundaji wa Nyongeza:

Maelezo ya Kujenga Nyongeza Maalum:

  1. ZEND_MODULE_API_NO:
  • ZEND_MODULE_API_NO katika bypass.c lazima ikae sawa na Ujenzi wa Nyongeza ya Zend wa sasa, inayoweza kupatikana kwa:
bash
php -i | grep "Zend Extension Build" |awk -F"API4" '{print $2}' | awk -F"," '{print $1}'
  1. Mabadiliko ya PHP_FUNCTION:
  • Kwa matoleo ya hivi karibuni ya PHP (5, 7, 8), PHP_FUNCTION(bypass_exec) inaweza kuhitaji marekebisho. Kipande cha msimbo kilichotolewa kinaelezea mabadiliko haya.

Faili za Nyongeza Maalum:

  • bypass.c:
  • Inatekeleza kazi kuu ya nyongeza maalum.
  • php_bypass.h:
  • Faili ya kichwa, ikifafanua mali za nyongeza.
  • config.m4:
  • Inatumika na phpize kusanidi mazingira ya ujenzi kwa nyongeza maalum.

Kujenga Nyongeza:

  1. Amri za Ujenzi:
  • Inatumia phpize, ./configure, na make kujenga nyongeza.
  • Nyongeza inayotokana na bypass.so kisha inapatikana katika subdirectory ya moduli.
  1. Usafishaji:
  • Inafanya make clean na phpize --clean baada ya ujenzi.

Kupakia na Kutekeleza kwenye Seva ya Mwathirika:

  1. Ulinganifu wa Toleo:
  • Inahakikisha toleo za PHP API zinakubaliana kati ya mifumo ya mshambuliaji na mwathirika.
  1. Upakiaji wa Nyongeza:
  • Inatumia kazi ya dl, ikiepuka vizuizi kwa kutumia njia za uhusiano au script ili kuendesha mchakato.
  1. Utekelezaji wa Script:
  • Mshambuliaji anapakia bypass.so na script ya PHP kwenye seva ya mwathirika.
  • Script inatumia kazi ya dl_local kupakia kwa kidinari bypass.so na kisha inaita bypass_exec na amri iliyopitishwa kupitia parameter ya swali cmd.

Utekelezaji wa Amri:

  • Mshambuliaji sasa anaweza kutekeleza amri kwa kufikia: http://www.example.com/script.php?cmd=<command>

Mwongozo huu wa kina unaelezea mchakato wa kuunda na kupeleka nyongeza ya PHP ili kutekeleza amri za mfumo, ikitumia kazi ya dl, ambayo inapaswa kuwa imezuiliwa ili kuzuia uvunjaji wa usalama kama huu.

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks