zoukankan      html  css  js  c++  java
  • PHP5全版本绕过open_basedir读文件脚本

    漏洞详情在这里http://cxsecurity.com/issue/WLB-2009110068

    给出我写的EXP:

    如我们欲读取/etc/passwd。其实原理就是创建一个链接文件x,用相对路径指向a/a/a/a,再创建一个链接文件exp指向x/../../../etc/passwd。

    其实指向的就是a/a/a/a/../../../etc/passwd,其实就是./etc/passwd。

    这时候删除x,再创建一个x目录,但exp还是指向x/../../../etc/passwd,所以就成功跨到/etc/passwd了。

    精华就是这四句:

     
    我们访问http://xxx/exp,如果服务器支持链接文件的访问,那么就能读到/etc/passwd。

    其中并没有任何操作触发open_basedir,但达到的效果就是绕过了open_basedir读取任意文件。

    错误不在php,但又不知道把错误归结到谁头上,所以php一直未管这个问题。

              open_basedir

    将 PHP 所能打开的文件限制在指定的目录树,包括文件本身。本指令不受安全模式打开或者关闭的影响。

    当一个脚本试图用例如 fopen() 或者 gzopen() 打开一个文件时,该文件的位置将被检查。当文件在指定的目录树之外时 PHP 将拒绝打开它。所有的符号连接都会被解析,所以不可能通过符号连接来避开此限制。

    特殊值 . 指明脚本的工作目录将被作为基准目录。但这有些危险,因为脚本的工作目录可以轻易被 chdir() 而改变。

    httpd.conf 文件中中,open_basedir 可以像其它任何配置选项一样用“php_admin_value open_basedir none”的方法关闭(例如某些虚拟主机中)。

    在 Windows 中,用分号分隔目录。在任何其它系统中用冒号分隔目录。作为 Apache 模块时,父目录中的 open_basedir 路径自动被继承。

    用 open_basedir 指定的限制实际上是前缀,不是目录名。也就是说“open_basedir = /dir/incl”也会允许访问“/dir/include”和“/dir/incls”,如果它们存在的话。如果要将访问限制在仅为指定的目录,用斜 线结束路径名。例如:“open_basedir = /dir/incl/”。

    Note:

    支持多个目录是 3.0.7 加入的。

    默认是允许打开所有文件。

    我在我的VPS(php5.3.28 + nginx)和树莓派(php 5.4.4 + nginx)上都测试过,成功读取。

    树莓派测试:

    bypass-open-basedir-readfile-1

    bypass-open-basedir-readfile-2

    相比于5.3 XML那个洞(那个很多文件读不了),这个成功率还是比较稳的,很多文件都能读。而且版本没要求,危害比较大。

    前几天成信的CTF,试了下这个脚本,apache也可以读取,当时读了读kali机子的/etc/httpd/conf/httpd.conf,没啥收获。

    发现没旁站,流量是通过网关转发的。

    bypass-open-basedir-readfile-3

  • 相关阅读:
    120.三角形最短路径(leetcode)
    Python Pycharm中灵活运用debugger
    POJ 1284
    POJ 2407
    POJ 1811
    HDU 1164
    HDU 4228
    HDU 2521
    HDU 4133
    ZOJ 2562 反素数
  • 原文地址:https://www.cnblogs.com/milantgh/p/4198524.html
Copyright © 2011-2022 走看看