disable_functions bypass - dl function
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
महत्वपूर्ण नोट:
dl
एक PHP फ़ंक्शन है जिसका उपयोग PHP एक्सटेंशन लोड करने के लिए किया जा सकता है। यदि यह फ़ंक्शन अक्षम नहीं है, तो इसका दुरुपयोग किया जा सकता है disable_functions
को बायपास करने और मनमाने आदेशों को निष्पादित करने के लिए।
हालांकि, इसके कुछ सख्त सीमाएँ हैं:
dl
फ़ंक्शन को मौजूद होना चाहिए और अक्षम नहीं होना चाहिए
PHP एक्सटेंशन को सर्वर द्वारा उपयोग की जा रही मुख्य संस्करण (PHP API संस्करण) के साथ संकलित किया जाना चाहिए (आप यह जानकारी phpinfo के आउटपुट में देख सकते हैं)
PHP एक्सटेंशन को उस निर्देशिका में होना चाहिए जो extension_dir
निर्देश द्वारा परिभाषित है (आप इसे phpinfo के आउटपुट में देख सकते हैं)। यह बहुत असंभव है कि एक हमलावर जो सर्वर का दुरुपयोग करने की कोशिश कर रहा है, इस निर्देशिका पर लिखने की अनुमति रखता हो, इसलिए यह आवश्यकता शायद आपको इस तकनीक का दुरुपयोग करने से रोक देगी।
यदि आप इन आवश्यकताओं को पूरा करते हैं, तो इस पोस्ट को पढ़ना जारी रखें https://antichat.com/threads/70763/ यह जानने के लिए कि disable_functions
को कैसे बायपास करें। यहाँ एक सारांश है:
dl फ़ंक्शन का उपयोग स्क्रिप्ट निष्पादन के दौरान PHP एक्सटेंशन को गतिशील रूप से लोड करने के लिए किया जाता है। PHP एक्सटेंशन, जो आमतौर पर C/C++ में लिखे जाते हैं, PHP की कार्यक्षमता को बढ़ाते हैं। हमलावर, जब देखता है कि dl
फ़ंक्शन अक्षम नहीं है, तो सिस्टम आदेशों को निष्पादित करने के लिए एक कस्टम PHP एक्सटेंशन बनाने का निर्णय लेता है।
PHP संस्करण पहचान:
हमलावर एक स्क्रिप्ट का उपयोग करके PHP संस्करण निर्धारित करता है (<?php echo 'PHP Version is '.PHP_VERSION; ?>
).
PHP स्रोत अधिग्रहण:
आधिकारिक PHP वेबसाइट से PHP स्रोत डाउनलोड करता है या यदि संस्करण पुराना है तो आर्काइव से।
स्थानीय PHP सेटअप:
अपने सिस्टम पर विशिष्ट PHP संस्करण को निकालता और स्थापित करता है।
एक्सटेंशन निर्माण:
PHP एक्सटेंशन बनाने का अध्ययन करता है और PHP स्रोत कोड की जांच करता है।
ext/standard/exec.c
में स्थित exec फ़ंक्शन की कार्यक्षमता को दोहराने पर ध्यान केंद्रित करता है।
ZEND_MODULE_API_NO:
bypass.c
में ZEND_MODULE_API_NO
को वर्तमान Zend Extension Build से मेल खाना चाहिए, जिसे प्राप्त किया जा सकता है:
PHP_FUNCTION संशोधन:
हाल के PHP संस्करणों (5, 7, 8) के लिए, PHP_FUNCTION(bypass_exec)
को समायोजन की आवश्यकता हो सकती है। प्रदान किया गया कोड स्निपेट इस संशोधन का विवरण देता है।
bypass.c:
कस्टम एक्सटेंशन की मुख्य कार्यक्षमता को लागू करता है।
php_bypass.h:
हेडर फ़ाइल, एक्सटेंशन गुणों को परिभाषित करती है।
config.m4:
कस्टम एक्सटेंशन के लिए निर्माण वातावरण को कॉन्फ़िगर करने के लिए phpize
द्वारा उपयोग किया जाता है।
संकलन आदेश:
एक्सटेंशन को संकलित करने के लिए phpize
, ./configure
, और make
का उपयोग करता है।
परिणामी bypass.so
फिर मॉड्यूल उपनिर्देशिका में स्थित होता है।
साफ-सफाई:
संकलन के बाद make clean
और phpize --clean
चलाता है।
संस्करण संगतता:
हमलावर और पीड़ित के सिस्टम के बीच PHP API संस्करणों का मेल सुनिश्चित करता है।
एक्सटेंशन लोडिंग:
dl
फ़ंक्शन का उपयोग करता है, सापेक्ष पथों का उपयोग करके या प्रक्रिया को स्वचालित करने के लिए एक स्क्रिप्ट का उपयोग करके प्रतिबंधों को दरकिनार करता है।
स्क्रिप्ट निष्पादन:
हमलावर bypass.so
और एक PHP स्क्रिप्ट को पीड़ित के सर्वर पर अपलोड करता है।
स्क्रिप्ट bypass.so
को गतिशील रूप से लोड करने के लिए dl_local
फ़ंक्शन का उपयोग करती है और फिर cmd
क्वेरी पैरामीटर के माध्यम से पास किए गए आदेश के साथ bypass_exec
को कॉल करती है।
हमलावर अब आदेश निष्पादित कर सकता है: http://www.example.com/script.php?cmd=<command>
यह विस्तृत मार्गदर्शिका एक PHP एक्सटेंशन बनाने और तैनात करने की प्रक्रिया को रेखांकित करती है ताकि सिस्टम आदेशों को निष्पादित किया जा सके, dl
फ़ंक्शन का दुरुपयोग करते हुए, जिसे इस प्रकार की सुरक्षा उल्लंघनों को रोकने के लिए आदर्श रूप से अक्षम किया जाना चाहिए।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)