一次有意思的PHP disable function迂回绕过

admin 2023年11月29日11:44:46评论40 views字数 1270阅读4分14秒阅读模式

免责声明:

本公众号致力于安全研究和红队攻防技术分享等内容,本文中所有涉及的内容均不针对任何厂商或个人,同时由于传播、利用本公众号所发布的技术或工具造成的任何直接或者间接的后果及损失,均由使用者本人承担。请遵守中华人民共和国相关法律法规,切勿利用本公众号发布的技术或工具从事违法犯罪活动。最后,文中提及的图文若无意间导致了侵权问题,请在公众号后台私信联系作者,进行删除操作。



0x00 序

录实战中一些正常正面绕过PHP disable function的方法,以及由天时地利结合特定场景下的迂回绕过的一次打点。

0x01 正面绕过

php网站成功getshell但是在webshell上无法执行命令,查看执行命令后的回显发现是php对于执行命令函数进行了限制。

一次有意思的PHP disable function迂回绕过    

当前版本为php5.6,网上对于 php disable function绕过的方法以及文章有很多,大部分绕过方式都被蚁剑集中在了一起做了一个插件,于是第一个绕过就使用蚁剑的插件进行一把梭。采用的是用.so进行绕过,原理大概是类似于dll劫持,由于linux中调用动态链接库有优先级,我们可以通过php的putenv来设置LD_PRELOAD,让我们的程序优先被调用,制造一个恶意的动态链接库去进行劫持,从而绕过系统本身被禁用的执行命令函数。

在当前文件生成一个恶意的.so,然后创建一个新的webshell即可绕过disable function

一次有意思的PHP disable function迂回绕过

0x02 迂回绕过

第二个php网站的点,遇到了很多困难:    

该点与第一个点大同小异,都开启了php的disable function函数,搭建了一个网站站群,但是唯一的不同是windows的。

一把梭的方法许多都是针对于linux的而且还有大部分都是php高版本,顿时对于php5.6陷入了沉思。

针对于网上的一些类似于使用window com组件的方法都进行了尝试,发现机器上并没有开启一些扩展。

时间一顿陷入了停滞,逐渐无聊起来,于是对着目录进行了一顿翻找。由于是低权限,可浏览的目录也较少。

在web根目录的下面发现了一个可疑的压缩包。

一次有意思的PHP disable function迂回绕过

由于目标站点为站群,在以往的渗透经验中发现运维人员一般会用集成化工具,添加大量用户启动不同对应的站点以及数据库以及ftp。

下载该文件之后发现是该服务器初始化时所有的ftp以及mysql的随机生成账号密码截图。   

一次有意思的PHP disable function迂回绕过

通过对比,发现有站点是可以解析asp以及aspx的,于是脑瓜子里进行了一个猜想,我们是否可以通过登录该对应站点的ftp进行一个aspx或者asp的木马上传从而绕过php的执行命令函数限制呢?

一次有意思的PHP disable function迂回绕过    

尝试连接对应站点的ftp账号连接发现,ftp目录就在www文件夹底下,于是上传我们的asp文件,成功拿下该服务器!

一次有意思的PHP disable function迂回绕过

0x03 总结

在实战中,任何未曾预见到的场景都可能发生,在正面无法突破的情况下更应思考如何去迂回绕过。    

0x04 加入我们

后台回复“加群”或“小助手”,或扫描下方二维码加入我们的付费圈子,一起进步吧


一次有意思的PHP disable function迂回绕过

一次有意思的PHP disable function迂回绕过

原文始发于微信公众号(YNsec安全实验室):一次有意思的PHP disable function迂回绕过

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月29日11:44:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一次有意思的PHP disable function迂回绕过https://cn-sec.com/archives/2250576.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息