电脑知识|欧美黑人一区二区三区|软件|欧美黑人一级爽快片淫片高清|系统|欧美黑人狂野猛交老妇|数据库|服务器|编程开发|网络运营|知识问答|技术教程文章 - 好吧啦网

您的位置:首頁技術文章
文章詳情頁

利用PHP 7中的OPcache來實現Webshell

瀏覽:81日期:2022-09-11 15:33:32

在這篇文章中,我們將會對PHP7 OPcache引擎中的安全問題進行講解,而且還會給大家介紹一種新型的漏洞利用技術。通過這種攻擊方法,我們可以繞過某些安全強化技術,例如 禁止web目錄的文件讀寫 等安全保障措施。除此之外,攻擊者還可以利用這種攻擊技術在目標主機中執行惡意代碼。

OPcahce

OPcache是PHP 7.0中內嵌的新型緩存引擎。它可以對PHP腳本代碼進行編譯,并且將編譯結果以字節碼的形勢存入內存中。

OPcache 通過將 PHP 腳本預編譯的字節碼存儲到共享內存中來提升 PHP 的性能, 存儲預編譯字節碼的好處就是省去了每次加載和解析 PHP 腳本的開銷。

利用PHP 7中的OPcache來實現Webshell

除此之外,它還能提供文件系統的緩存功能,但是我們必須在PHP.ini配置文件中定義緩存信息的目標文件夾路徑:

opcache.file_cache=/tmp/opcache

在上面這個文件夾中,OPcache會將編譯好的PHP腳本保存在相應PHP腳本的相同目錄結構之中。比如說,需要進行編譯的代碼保存在/var/www/index.php之中,而完成編譯的代碼將會保存在/tmp/opcache/[system_id]/var/www/index.php.bin之中。

在上述文件路徑中,system_id是一個包含了當前PHP版本信息,Zend框架的擴展ID,以及各種數據類型信息的MD5 哈希值。在最新發行版的Ubuntu操作系統(16.04)之中,system_id是由當前Zend框架和PHP的版本號所組成的(81d80d78c6ef96b89afaadc7ffc5d7ea)。當OPcache首次對這些文件進行緩存處理時,會在文件系統中創建相應的目錄。

正如我們將會在接下來的章節中看到的,每一個OPcache文件還會在文件的header域中保存system_id的副本。

至此,我們就不得不提到OPcache文件夾了,其中一個非常有趣的地方就是,當用戶啟用了這項服務之后,用戶就會擁有OPcache生成的所有文件夾或者文件(所有文件和文件夾均位于/tmp/opcache/目錄之下)的寫入權限。

OPcache文件夾中的權限信息如下所示:

$ ls /tmp/opcache/

drwx------ 4 www-data www-data 4096 Apr 26 09:16 81d80d78c6ef96b89afaadc7ffc5d7ea

正如我們看到的那樣,www-data分組下的用戶都擁有OPcache所生成文件夾的寫入權限。如果我們擁有OPcache目錄的寫入權限,那么我們就可以重寫目錄中的緩存文件,然后利用webshell來執行任意代碼。

攻擊場景

首先,我們必須得到緩存文件夾的保存路徑(/tmp/opcache/[system_id]),以及目標PHP文件的保存路徑(/var/www/...)。

為了讓大家更容易理解,我們假設網站目錄中存在一個phpinfo()文件,我們可以從這個文件中獲取到緩存文件夾和文件源代碼的存儲位置,當我們在計算system_id的時候將會需要用到這些數據。我們已經開發出了一款能夠從網站phpinfo()中提取信息,并計算system_id的工具。你可以在我們的 GitHub代碼庫 中獲取到這個工具。

在此,我們需要注意的是,目標網站必須不能對上傳的文件有所限制。

現在,我們假設php.ini中除了默認的設置信息之外,還添加有下列配置數據:

opcache.validate_timestamp = 0 ; PHP 7’s default is 1

opcache.file_cache_only = 1 ; PHP 7’s default is 0

opcache.file_cache = /tmp/opcache

接下來,我們就會給大家講解攻擊的實施過程:

我們已經在網站中找到了一個漏洞,這個漏洞意味著網站不會對我們上傳的文件進行任何的限制。我們的目標就是利用包含后門的惡意代碼替換掉文件/tmp/opcache/[system_id]/var/www/index.php.bin。

利用PHP 7中的OPcache來實現Webshell

上圖顯示的就是包含漏洞的網站界面。

1.在本地創建一個包含Webshell的惡意PHP文件,將其命名為“index.php”:

<?php

system($_GET[’cmd’]);

?>

2.將opcache.file_cache的相關設置添加進你的PHP.ini文件之中。

3.利用php –S 127.0.0.1:8080命令啟動一個Web服務器,然后向服務器請求index.php文件,并觸發緩存引擎。在這一步中,我們只需要使用命令wget 127.0.0.1:8080就可以實現我們的目的了。

4.定位到我們在第一步中設置的緩存文件夾,你將會發現了一個名為index.php.bin的文件。這個文件就是已經經過編譯處理的webshell。

利用PHP 7中的OPcache來實現Webshell

上圖顯示的是OPcache生成的index.php.bin。

5.由于本地system_id很可能與目標主機的system_id不同,所以我們必須打開index.php.bin文件,并將我們的system_id修改成目標主機的system_id。正如我們之前所提到的,system_id是有可能被猜到的,例如暴力破解,或者根據phpinfo()文件中的服務器信息計算出來。我們可以在文件簽名數據之后修改system_id,具體如下圖所示:

利用PHP 7中的OPcache來實現Webshell

上圖顯示的是system_id的數據存儲位置。

6.由于目標網站對上傳的文件沒有任何的限制,所以我們現在就將文件上傳至服務器的目錄之中:

/tmp/opcache/[system_id]/var/www/index.php.bin

7.刷新網站的index.php,網站將會自動執行我們的webshell。

利用PHP 7中的OPcache來實現Webshell

繞過內存緩存(file_cache_only = 0)

如果內存緩存的優先級高于文件緩存,那么重寫OPcache文件并不會執行我們的webshell。如果服務器托管的網站中存在文件上傳限制漏洞,那么在服務器重啟之后,我們就可以繞過這種限制。既然內存緩存可以被清空,OPcache將會使用文件緩存來填充內存緩存,從而達到我們執行webshell的目的。

這也就意味著,我們還是有辦法能夠在服務器不進行重啟的情況下,執行我們的webshell。

在WordPress等網站框架之中,還是會有一些過時的文件可以公開訪問到,例如 registration-functions.php 。

由于這些文件已經過時了,所以系統不會再加載這些文件,這也就意味著,內存和文件系統的緩存中是不可能存在有這些文件的。當我們上傳了惡意代碼(registration-functions.php.bin)之后,然后訪問相關的網頁(/wp-includes/registration-functions.php),OPcache就會自動執行我們的webshell。

繞過時間戳認證(validate_timestamps = 1)

時間戳通常是一個字符序列,它可以唯一地標識某一時刻的時間。一般來說,時間戳產生的過程為:用戶首先將需要加時間戳的文件用Hash編碼加密形成摘要,然后將該摘要發送到DTS,DTS在加入了收到文件摘要的日期和時間信息后再對該文件加密(數字簽名),然后送回用戶。

如果服務器啟用了時間戳認證功能,OPcache將會對被請求的PHP源文件的時間戳進行驗證,如果該文件與緩存文件header域中的時間戳相匹配,那么服務器就會允許訪問。如果時間戳不匹配,那么緩存文件將會被丟棄,并創建出一個新的緩存文件。為了繞過這種限制,攻擊者必須知道目標源文件的時間戳。

這也就意味著,在WordPress等網站框架之中,源文件的時間戳是可以獲取到的,因為當開發人員將代碼文件從壓縮包中解壓出來之后,時間戳信息仍然是保持不變的。

利用PHP 7中的OPcache來實現Webshell

上圖顯示的是WordPress/wp-includes文件夾中的信息。

有趣的是,其中的有些文件從2012年起就再也沒有進行過任何的修改(請注意以下兩個文件:registration-functions.php和registration.php)。因此,即使是不同版本的WordPress,這些相同文件的時間戳也是一樣的。在獲取到了文件時間戳的信息之后,攻擊者就可以修改他們的惡意代碼,并且成功覆蓋服務器的緩存數據。時間戳信息位于文件開頭處的第34字節位置:

利用PHP 7中的OPcache來實現Webshell

演示視頻

在此,我們給大家提供了一個簡短的演示視頻,并在視頻中對攻擊步驟進行了講解:

視頻地址:https://youtu.be/x42l-PQHhbA

正如我們在此之前提到的,大家可以在我們的 GitHub代碼庫 中獲取到你們所需要的工具。

總結

總而言之,這種新型的攻擊方法并不會對使用PHP進行開發的應用程序產生影響,因為這并不是PHP的通用漏洞。現在,很多Linux發行版的操作系統(例如Ubuntu 16.04)都會默認安裝PHP 7,所以當我們在了解到了這種攻擊技術之后,在我們的開發過程中,更加因該謹慎地審查我們的代碼,并檢查網站中是否存在文件上傳限制漏洞,因為這個漏洞將會對服務器的安全產生影響。

本文由 360安全播報 翻譯,轉載請注明“轉自360安全播報”,并附上鏈接。

原文鏈接:http://blog.gosecure.ca/2016/04/27/binary-webshell-through-opcache-in-php-7/

標簽: PHP
相關文章:
主站蜘蛛池模板: 盐水蒸发器,水洗盐设备,冷凝结晶切片机,转鼓切片机,絮凝剂加药系统-无锡瑞司恩机械有限公司 | 污水处理设备维修_污水处理工程改造_机械格栅_过滤设备_气浮设备_刮吸泥机_污泥浓缩罐_污水处理设备_污水处理工程-北京龙泉新禹科技有限公司 | 粘度计NDJ-5S,粘度计NDJ-8S,越平水分测定仪-上海右一仪器有限公司 | 南京办公用品网-办公文具用品批发-打印机耗材采购 | 软膜天花_软膜灯箱_首选乐创品牌_一站式天花软膜材料供应商! | 地埋式垃圾站厂家【佳星环保】小区压缩垃圾中转站转运站 | 百方网-百方电气网,电工电气行业专业的B2B电子商务平台 | 数码管_LED贴片灯_LED数码管厂家-无锡市冠卓电子科技有限公司 | 杭州顺源过滤机械有限公司官网-压滤机_板框压滤机_厢式隔膜压滤机厂家 | 泰安塞纳春天装饰公司【网站】 | 北京公寓出租网-北京酒店式公寓出租平台| 太阳能发电系统-太阳能逆变器,控制器-河北沐天太阳能科技首页 | 铝板冲孔网,不锈钢冲孔网,圆孔冲孔网板,鳄鱼嘴-鱼眼防滑板,盾构走道板-江拓数控冲孔网厂-河北江拓丝网有限公司 | 风信子发稿-专注为企业提供全球新闻稿发布服务 | 聚氨酯保温钢管_聚氨酯直埋保温管道_聚氨酯发泡保温管厂家-沧州万荣防腐保温管道有限公司 | 制氮设备-变压吸附制氮设备-制氧设备-杭州聚贤气体设备制造有限公司 | 盘煤仪,盘料仪,盘点仪,堆料测量仪,便携式激光盘煤仪-中科航宇(北京)自动化工程技术有限公司 | 滚筒烘干机_转筒烘干机_滚筒干燥机_转筒干燥机_回转烘干机_回转干燥机-设备生产厂家 | CXB船用变压器-JCZ系列制动器-HH101船用铜质开关-上海永上船舶电器厂 | 知名电动蝶阀,电动球阀,气动蝶阀,气动球阀生产厂家|价格透明-【固菲阀门官网】 | 中药二氧化硫测定仪,食品二氧化硫测定仪|俊腾百科 | 北京翻译公司_同传翻译_字幕翻译_合同翻译_英语陪同翻译_影视翻译_翻译盖章-译铭信息 | NBA直播_NBA直播免费观看直播在线_NBA直播免费高清无插件在线观看-24直播网 | 智慧养老_居家养老_社区养老_杰佳通 | 菲希尔X射线测厚仪-菲希尔库伦法测厚仪-无锡骏展仪器有限责任公司 | 铸铁平台,大理石平台专业生产厂家_河北-北重机械 | 外贸网站建设-外贸网站设计制作开发公司-外贸独立站建设【企术】 | 手机游戏_热门软件app下载_好玩的安卓游戏下载基地-吾爱下载站 | HDPE土工膜,复合土工膜,防渗膜价格,土工膜厂家-山东新路通工程材料有限公司 | 心肺复苏模拟人|医学模型|急救护理模型|医学教学模型上海康人医学仪器设备有限公司 | 无线遥控更衣吊篮_IC卡更衣吊篮_电动更衣吊篮配件_煤矿更衣吊篮-力得电子 | 膜结构_ETFE膜结构_膜结构厂家_膜结构设计-深圳市烨兴智能空间技术有限公司 | 小型高低温循环试验箱-可程式高低温湿热交变试验箱-东莞市拓德环境测试设备有限公司 | uv机-uv灯-uvled光固化机-生产厂家-蓝盾机电 | 档案密集架_电动密集架_移动密集架_辽宁档案密集架-盛隆柜业厂家现货批发销售价格公道 | 小型高低温循环试验箱-可程式高低温湿热交变试验箱-东莞市拓德环境测试设备有限公司 | 【直乐】河北石家庄脊柱侧弯医院_治疗椎间盘突出哪家医院好_骨科脊柱外科专业医院_治疗抽动症/关节病骨伤权威医院|排行-直乐矫形中医医院 | 压接机|高精度压接机|手动压接机|昆明可耐特科技有限公司[官网] 胶泥瓷砖胶,轻质粉刷石膏,嵌缝石膏厂家,腻子粉批发,永康家德兴,永康市家德兴建材厂 | 节流截止放空阀-不锈钢阀门-气动|电动截止阀-鸿华阀门有限公司 | 建大仁科-温湿度变送器|温湿度传感器|温湿度记录仪_厂家_价格-山东仁科 | 苏商学院官网 - 江苏地区唯一一家企业家自办的前瞻型、实操型商学院 |