disable_functions bypass - dl function

Support HackTricks

Important note:

dl ni kazi ya PHP ambayo inaweza kutumika kupakia nyongeza za PHP. Ikiwa kazi hiyo haijazuiliwa inaweza kutumika vibaya ili kuzidi disable_functions na kutekeleza amri zisizo na mipaka. Hata hivyo, ina mipaka kadhaa kali:

  • Kazi ya dl lazima iwe ipo katika mazingira na isiwe imezuiliwa

  • Nyongeza ya PHP lazima iwe imejumuishwa na toleo kuu sawa (toleo la API la PHP) ambalo seva inatumia (unaweza kuona habari hii katika matokeo ya phpinfo)

  • Nyongeza ya PHP lazima iwe imewekwa katika saraka ambayo ime mwelekeo na extension_dir (unaweza kuona katika matokeo ya phpinfo). Ni vigumu sana kwamba mshambuliaji anayejaribu kutumia seva atakuwa na ufikiaji wa kuandika katika saraka hii, hivyo hitaji hili labda litakuzuia kutumia mbinu hii).

Ikiwa unakidhi mahitaji haya, endelea kusoma chapisho https://antichat.com/threads/70763/ kujifunza jinsi ya kuzidi disable_functions. Hapa kuna muhtasari:

Kazi ya dl inatumika kupakia nyongeza za PHP kwa njia ya kidinamikali wakati wa utekelezaji wa skripti. Nyongeza za PHP, ambazo kwa kawaida zimeandikwa kwa C/C++, zinaongeza uwezo wa PHP. Mshambuliaji, baada ya kugundua kuwa kazi ya dl haijazuiliwa, anaamua kuunda nyongeza maalum ya PHP ili kutekeleza amri za mfumo.

Hatua zilizochukuliwa na Mshambuliaji:

  1. Utambuzi wa Toleo la PHP:

  • Mshambuliaji anabaini toleo la PHP kwa kutumia skripti (<?php echo 'PHP Version is '.PHP_VERSION; ?>).

  1. Upataji wa Chanzo cha PHP:

  1. Usanidi wa PHP wa Mitaa:

  • Anatoa na kufunga toleo maalum la PHP kwenye mfumo wake.

  1. Uundaji wa Nyongeza:

Maelezo ya Kuunda Nyongeza Maalum:

  1. ZEND_MODULE_API_NO:

  • ZEND_MODULE_API_NO katika bypass.c lazima ikidhi ujenzi wa sasa wa Zend Extension, inayoweza kupatikana kwa:

php -i | grep "Zend Extension Build" |awk -F"API4" '{print $2}' | awk -F"," '{print $1}'
  1. Mabadiliko ya PHP_FUNCTION:

  • Kwa matoleo ya hivi karibuni ya PHP (5, 7, 8), PHP_FUNCTION(bypass_exec) inaweza kuhitaji marekebisho. Kipande cha msimbo kilichotolewa kinaelezea mabadiliko haya.

Faili za Nyongeza Maalum:

  • bypass.c:

  • Inatekeleza uwezo wa msingi wa nyongeza maalum.

  • php_bypass.h:

  • Faili ya kichwa, ikifafanua mali za nyongeza.

  • config.m4:

  • Inatumika na phpize kuunda mazingira ya ujenzi kwa nyongeza maalum.

Kujenga Nyongeza:

  1. Amri za Uundaji:

  • Inatumia phpize, ./configure, na make kuunda nyongeza.

  • bypass.so inayotokana kisha hupatikana katika saraka ndogo ya moduli.

  1. Usafishaji:

  • Inatekeleza make clean na phpize --clean baada ya uundaji.

Kupakia na Kutekeleza kwenye Kituo cha Mtu:

  1. Ulinganifu wa Toleo:

  • Inahakikisha matoleo ya API ya PHP yanalingana kati ya mifumo ya mshambuliaji na waathirika.

  1. Upakiaji wa Nyongeza:

  • Inatumia kazi ya dl, ikipita vizuizi kwa kutumia njia za uhusiano au skripti ili kuendesha mchakato.

  1. Utekelezaji wa Skripti:

  • Mshambuliaji anapakia bypass.so na skripti ya PHP kwenye seva ya waathirika.

  • Skripti inatumia kazi ya dl_local kupakia kwa kidinamikali bypass.so na kisha inaita bypass_exec na amri iliyopitishwa kupitia parameta ya swali cmd.

Utekelezaji wa Amri:

  • Mshambuliaji sasa anaweza kutekeleza amri kwa kufikia: http://www.example.com/script.php?cmd=<command>

Muhtasari huu wa kina unaelezea mchakato wa kuunda na kupeleka nyongeza ya PHP ili kutekeleza amri za mfumo, ikitumia kazi ya dl, ambayo kwa kawaida inapaswa kuzuiliwa ili kuzuia uvunjaji wa usalama kama huu.

Support HackTricks

Last updated