国产成人精品久久免费动漫-国产成人精品天堂-国产成人精品区在线观看-国产成人精品日本-a级毛片无码免费真人-a级毛片毛片免费观看久潮喷

您的位置:首頁技術文章
文章詳情頁

利用PHP 7中的OPcache來實現Webshell

瀏覽:59日期:2022-09-11 15:33:32

在這篇文章中,我們將會對PHP7 OPcache引擎中的安全問題進行講解,而且還會給大家介紹一種新型的漏洞利用技術。通過這種攻擊方法,我們可以繞過某些安全強化技術,例如 禁止web目錄的文件讀寫 等安全保障措施。除此之外,攻擊者還可以利用這種攻擊技術在目標主機中執行惡意代碼。

OPcahce

OPcache是PHP 7.0中內嵌的新型緩存引擎。它可以對PHP腳本代碼進行編譯,并且將編譯結果以字節碼的形勢存入內存中。

OPcache 通過將 PHP 腳本預編譯的字節碼存儲到共享內存中來提升 PHP 的性能, 存儲預編譯字節碼的好處就是省去了每次加載和解析 PHP 腳本的開銷。

利用PHP 7中的OPcache來實現Webshell

除此之外,它還能提供文件系統的緩存功能,但是我們必須在PHP.ini配置文件中定義緩存信息的目標文件夾路徑:

opcache.file_cache=/tmp/opcache

在上面這個文件夾中,OPcache會將編譯好的PHP腳本保存在相應PHP腳本的相同目錄結構之中。比如說,需要進行編譯的代碼保存在/var/www/index.php之中,而完成編譯的代碼將會保存在/tmp/opcache/[system_id]/var/www/index.php.bin之中。

在上述文件路徑中,system_id是一個包含了當前PHP版本信息,Zend框架的擴展ID,以及各種數據類型信息的MD5 哈希值。在最新發行版的Ubuntu操作系統(16.04)之中,system_id是由當前Zend框架和PHP的版本號所組成的(81d80d78c6ef96b89afaadc7ffc5d7ea)。當OPcache首次對這些文件進行緩存處理時,會在文件系統中創建相應的目錄。

正如我們將會在接下來的章節中看到的,每一個OPcache文件還會在文件的header域中保存system_id的副本。

至此,我們就不得不提到OPcache文件夾了,其中一個非常有趣的地方就是,當用戶啟用了這項服務之后,用戶就會擁有OPcache生成的所有文件夾或者文件(所有文件和文件夾均位于/tmp/opcache/目錄之下)的寫入權限。

OPcache文件夾中的權限信息如下所示:

$ ls /tmp/opcache/

drwx------ 4 www-data www-data 4096 Apr 26 09:16 81d80d78c6ef96b89afaadc7ffc5d7ea

正如我們看到的那樣,www-data分組下的用戶都擁有OPcache所生成文件夾的寫入權限。如果我們擁有OPcache目錄的寫入權限,那么我們就可以重寫目錄中的緩存文件,然后利用webshell來執行任意代碼。

攻擊場景

首先,我們必須得到緩存文件夾的保存路徑(/tmp/opcache/[system_id]),以及目標PHP文件的保存路徑(/var/www/...)。

為了讓大家更容易理解,我們假設網站目錄中存在一個phpinfo()文件,我們可以從這個文件中獲取到緩存文件夾和文件源代碼的存儲位置,當我們在計算system_id的時候將會需要用到這些數據。我們已經開發出了一款能夠從網站phpinfo()中提取信息,并計算system_id的工具。你可以在我們的 GitHub代碼庫 中獲取到這個工具。

在此,我們需要注意的是,目標網站必須不能對上傳的文件有所限制。

現在,我們假設php.ini中除了默認的設置信息之外,還添加有下列配置數據:

opcache.validate_timestamp = 0 ; PHP 7’s default is 1

opcache.file_cache_only = 1 ; PHP 7’s default is 0

opcache.file_cache = /tmp/opcache

接下來,我們就會給大家講解攻擊的實施過程:

我們已經在網站中找到了一個漏洞,這個漏洞意味著網站不會對我們上傳的文件進行任何的限制。我們的目標就是利用包含后門的惡意代碼替換掉文件/tmp/opcache/[system_id]/var/www/index.php.bin。

利用PHP 7中的OPcache來實現Webshell

上圖顯示的就是包含漏洞的網站界面。

1.在本地創建一個包含Webshell的惡意PHP文件,將其命名為“index.php”:

<?php

system($_GET[’cmd’]);

?>

2.將opcache.file_cache的相關設置添加進你的PHP.ini文件之中。

3.利用php –S 127.0.0.1:8080命令啟動一個Web服務器,然后向服務器請求index.php文件,并觸發緩存引擎。在這一步中,我們只需要使用命令wget 127.0.0.1:8080就可以實現我們的目的了。

4.定位到我們在第一步中設置的緩存文件夾,你將會發現了一個名為index.php.bin的文件。這個文件就是已經經過編譯處理的webshell。

利用PHP 7中的OPcache來實現Webshell

上圖顯示的是OPcache生成的index.php.bin。

5.由于本地system_id很可能與目標主機的system_id不同,所以我們必須打開index.php.bin文件,并將我們的system_id修改成目標主機的system_id。正如我們之前所提到的,system_id是有可能被猜到的,例如暴力破解,或者根據phpinfo()文件中的服務器信息計算出來。我們可以在文件簽名數據之后修改system_id,具體如下圖所示:

利用PHP 7中的OPcache來實現Webshell

上圖顯示的是system_id的數據存儲位置。

6.由于目標網站對上傳的文件沒有任何的限制,所以我們現在就將文件上傳至服務器的目錄之中:

/tmp/opcache/[system_id]/var/www/index.php.bin

7.刷新網站的index.php,網站將會自動執行我們的webshell。

利用PHP 7中的OPcache來實現Webshell

繞過內存緩存(file_cache_only = 0)

如果內存緩存的優先級高于文件緩存,那么重寫OPcache文件并不會執行我們的webshell。如果服務器托管的網站中存在文件上傳限制漏洞,那么在服務器重啟之后,我們就可以繞過這種限制。既然內存緩存可以被清空,OPcache將會使用文件緩存來填充內存緩存,從而達到我們執行webshell的目的。

這也就意味著,我們還是有辦法能夠在服務器不進行重啟的情況下,執行我們的webshell。

在WordPress等網站框架之中,還是會有一些過時的文件可以公開訪問到,例如 registration-functions.php 。

由于這些文件已經過時了,所以系統不會再加載這些文件,這也就意味著,內存和文件系統的緩存中是不可能存在有這些文件的。當我們上傳了惡意代碼(registration-functions.php.bin)之后,然后訪問相關的網頁(/wp-includes/registration-functions.php),OPcache就會自動執行我們的webshell。

繞過時間戳認證(validate_timestamps = 1)

時間戳通常是一個字符序列,它可以唯一地標識某一時刻的時間。一般來說,時間戳產生的過程為:用戶首先將需要加時間戳的文件用Hash編碼加密形成摘要,然后將該摘要發送到DTS,DTS在加入了收到文件摘要的日期和時間信息后再對該文件加密(數字簽名),然后送回用戶。

如果服務器啟用了時間戳認證功能,OPcache將會對被請求的PHP源文件的時間戳進行驗證,如果該文件與緩存文件header域中的時間戳相匹配,那么服務器就會允許訪問。如果時間戳不匹配,那么緩存文件將會被丟棄,并創建出一個新的緩存文件。為了繞過這種限制,攻擊者必須知道目標源文件的時間戳。

這也就意味著,在WordPress等網站框架之中,源文件的時間戳是可以獲取到的,因為當開發人員將代碼文件從壓縮包中解壓出來之后,時間戳信息仍然是保持不變的。

利用PHP 7中的OPcache來實現Webshell

上圖顯示的是WordPress/wp-includes文件夾中的信息。

有趣的是,其中的有些文件從2012年起就再也沒有進行過任何的修改(請注意以下兩個文件:registration-functions.php和registration.php)。因此,即使是不同版本的WordPress,這些相同文件的時間戳也是一樣的。在獲取到了文件時間戳的信息之后,攻擊者就可以修改他們的惡意代碼,并且成功覆蓋服務器的緩存數據。時間戳信息位于文件開頭處的第34字節位置:

利用PHP 7中的OPcache來實現Webshell

演示視頻

在此,我們給大家提供了一個簡短的演示視頻,并在視頻中對攻擊步驟進行了講解:

視頻地址:https://youtu.be/x42l-PQHhbA

正如我們在此之前提到的,大家可以在我們的 GitHub代碼庫 中獲取到你們所需要的工具。

總結

總而言之,這種新型的攻擊方法并不會對使用PHP進行開發的應用程序產生影響,因為這并不是PHP的通用漏洞。現在,很多Linux發行版的操作系統(例如Ubuntu 16.04)都會默認安裝PHP 7,所以當我們在了解到了這種攻擊技術之后,在我們的開發過程中,更加因該謹慎地審查我們的代碼,并檢查網站中是否存在文件上傳限制漏洞,因為這個漏洞將會對服務器的安全產生影響。

本文由 360安全播報 翻譯,轉載請注明“轉自360安全播報”,并附上鏈接。

原文鏈接:http://blog.gosecure.ca/2016/04/27/binary-webshell-through-opcache-in-php-7/

標簽: PHP
相關文章:
主站蜘蛛池模板: 国产高清无专砖区2021 | 亚洲艹 | 男人和女人在床做黄的网站 | 成人做爰www | 热re66久久精品国产99热 | 亚洲国产成人久久一区久久 | 一级特黄特黄的大片免费 | 一色屋色费精品视频在线观看 | 日韩伦理一区二区三区 | 午夜精品久视频在线观看 | 欧美精品亚洲 | 亚洲天堂在线视频观看 | 国产成人一区二区三区免费观看 | 成人午夜大片免费7777 | 国产精品1区 2区 3区 | 国产一区二区三区高清视频 | 男人的天堂久久爱 | 久久巨乳 | 免费福利在线看黄网站 | 国内成人精品视频 | 久草网视频在线观看 | 亚洲国产精品视频 | 久久国产免费观看精品3 | 台湾50部三级 | 一级女人毛片 | 久草在线资源 | 草草影音 | 美女张开大腿让男人捅 | 又www又黄又爽啪啪网站 | 一区二区三区网站在线免费线观看 | 日韩欧美不卡在线 | 一区毛片 | japanese 色系 tube日本 | 国产午夜亚洲精品理论片不卡 | 无码孕妇孕交在线观看 | 欧美不卡视频 | 亚洲国产精品免费在线观看 | 久草3| 中国女人毛片 | 久久777国产线看是看精品 | 大量真实偷拍情侣视频野战 |