検索

0x00 前書き

このブログからの翻訳

この記事では、OPcache ファイルに隠されたマルウェアを検出および分析する戦略を模索します。バイナリ Web シェルでの PHP7 OPcache ファイルの非表示に関する前回の記事をまだ読んでいない場合は、続行する前に読むことをお勧めします。

0x01 OPcache

OPcache は、PHP7.0 の新しい組み込みキャッシュ エンジンです。 PHP スクリプトをコンパイルし、結果のバイトコードをメモリに保存するように設定します。

キャッシュ ターゲット フォルダーは php.ini で指定することもできます。

opcache.file_cache=/tmp/opcache

OPCache の永続的なファイルベースのセカンダリ キャッシュ

上記のフォルダーでは、OPCache は PHP スクリプトと、対応するコンパイル済み PHP スクリプトを同じフォルダー構造に保存します。たとえば、/var/www/index.php はコンパイル後に /tmp/opcache/[system_id]/var/www/index.php.bin に保存されます

上記の system_id は php のバージョン番号です、zend 各種データ型の拡張IDとサイズはmd5以降で取得されます。最新バージョンの Ubuntu (16.04) では、現在の zend バージョンと php (7.0.4-7) で生成される system_id は 81d80d78c6ef96b89afaadc7ffc5d7ea です。このハッシュは、インストール中にバイナリ互換性を確保するために使用される可能性が高くなります。このディレクトリは、OPcache が最初のファイルをキャッシュするときに作成されます。

後で説明するように、各 OPcache ファイルのヘッダー フィールドに system_id が保存されます。

興味深いのは、OPcache によって生成されたすべてのフォルダー/ファイル (/tmp/opcache の下にあるすべて) には、このユーザーが実行するサービスとして書き込み権限があることです。

opchache フォルダーの権限は次のとおりです。

#!shell$ ls /tmp/opcache/drwx------ 4 www-data www-data 4096 Apr 26 09:16 81d80d78c6ef96b89afaadc7ffc5d7ea

上記のとおり、OPcache 経由で生成されたフォルダーは www-data ユーザーによって書き込み可能であり、書き込み権限を持っています。 OPcache ディレクトリへの書き込みアクセス権がある場合は、コンパイルされた Web シェルでキャッシュされたファイルを書き換えることで、任意のコードを実行できます。

0x02 攻撃ケース

まず、キャッシュ フォルダーの場所 (/tmp/opcache/[SYSTEM_ID]) とターゲットの PHP ファイルの場所 (/var/ WWW/) を取得する必要があります。 ...)

話を簡単にするために、Web サイトに phpinfo() ファイルが残されていると仮定します。このファイルから、キャッシュ フォルダーの場所、ファイルのソース コードの場所、および必要なすべてのフィールドを取得できます。 SYSTEM_IDを計算します。 (Web サイトの phpinfo からシステム ID() を計算するツールを作成しました。このツールは GitHub リポジトリにあります)。

ターゲット Web サイトもファイルを簡単にアップロードできる必要があることに注意してください。

デフォルトの php.ini 設定が使用されていると仮定します:

opcache.validate_timestamp = 0    ; PHP 7's default is 1opcache.file_cache_only = 1       ; PHP 7's default is 0opcache.file_cache = /tmp/opcache

攻撃の仕組みは次のとおりです: 任意のファイルを /var/www にアップロードできる Web サイトを発見しました。私たちの目標は、/tmp/opcache/[system_id]/var/www/index.php.bin をバックドアを含む独自のファイルに置き換えることです。

1.index.php という名前のローカル WebShell 悪意のある PHP ファイルを作成します。

#!php<?php    system($_GET['cmd']); ?>

2. php.ini ファイルの設定 opcache.file_cache を次のように設定します。あなたの選んだ場所。

3. Web サービスを実行し、PHP -S 127.0.0.1:8080 を使用して、index.php ファイルのリクエストを送信してキャッシュ エンジンをトリガーします。単純な wge t127.0.0.1:8080 で十分です。

4. 手順 1 で指定したキャッシュ フォルダーに移動すると、index.php.bin という名前のファイルが見つかります。これは、Web シェルのコンパイルされたバージョンです。

5. ローカルの SYSTEM_ID がターゲットとは異なる場合があるため、index.php.bin を開いて system_id を変更する必要があります。前に述べたように、system_id は総当たり攻撃または phpinfo() 関数を使用したサーバー情報によって計算できます。ファイル署名の system_id が配置されている右側を置き換えるには、次のようにします。

6. ファイル アップロードの脆弱性を使用して、ファイル /tmp/opcache/[system_id]/var/www をアップロードします。 /index.php。

7. Web サイトのindex.php ファイルを更新すると、Web シェルが実行されます。

0x03 さらに詳しく

php.ini で少なくとも 2 つの構成を設定すると、別の動作が作成されます。

Disabling file_cache_onlyEnabling validate_timestamp

メモリ キャッシュのバイパス (file_cache_only = 0)

メモリ キャッシュ ファイル キャッシュがファイル キャッシュより優先される場合、OPcache ファイルの上書きは実行されません

私たちのウェブシェル。 Web サイトサーバーを再起動すると、この制限を回避できます。メモリ キャッシュがクリアされるため、OPcache はファイル キャッシュを使用してメモリ キャッシュを埋め、Webシェルを実行します。

この動作から、再起動しなくても WebShell を実行できるようです。

WordPress などのフレームワークには、まだ公開されている古いファイルがいくつかあります (例: function.php )。

これらのファイルは非推奨であるため、メモリにロードされないか、ファイル システムにキャッシュされたバージョンがありません。悪意のあるペイロード (functions.php.bin) をアップロードし、関連する Web ページ (/wp-includes/registration-functions.php) をリクエストすると、OPcache はバイナリ Web シェルを実行します。

タイムスタンプ検証のバイパス (validate_timestamps = 1)

タイムスタンプ検証が有効な場合、OPcache はリクエストされた PHP ソース ファイルのタイムスタンプをチェックし、キャッシュされたファイルのタイムスタンプ ヘッダー フィールドと比較します。一致しない場合、キャッシュ ファイルは破棄され、新しいキャッシュ ファイルが作成されます。この制限を回避するには、攻撃者はターゲット ソース ファイルのタイムスタンプを知っている必要があります。

そうは言っても、WordPress などのフレームワークでは、ソース ファイルのタイムスタンプは、zip または tar に抽出されたときのものです。

これで興味深いのは、一部のファイルが 2012 年以来変更されていないことです (functions.php およびRegistration.php ファイル)。したがって、これらの WordPress タイムスタンプは複数のバージョンにわたって同じになります。タイムスタンプを知っている攻撃者は、それに応じてペイロードを変更し、validate_timestamps を設定してキャッシュを上書きすることができます。タイムスタンプはファイルの先頭から 34 バイトにあります:

0x04 結論

要約すると、この新しい攻撃ベクトルは、特定の強化された環境向けの追加のマイニング手法です。これは、PHP アプリケーションに影響を与える一般的な脆弱性ではありません。 Ubuntu 16.04 などの PHP 7.0 リリースの登場により、この攻撃では、ファイル アップロードの脆弱性を回避するためにコードのレビューを強化し、潜在的に危険なサーバー構成に警戒する必要があります。

声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
PHPおよびPython:さまざまなパラダイムが説明されていますPHPおよびPython:さまざまなパラダイムが説明されていますApr 18, 2025 am 12:26 AM

PHPは主に手順プログラミングですが、オブジェクト指向プログラミング(OOP)もサポートしています。 Pythonは、OOP、機能、手続き上のプログラミングなど、さまざまなパラダイムをサポートしています。 PHPはWeb開発に適しており、Pythonはデータ分析や機械学習などのさまざまなアプリケーションに適しています。

PHPとPython:彼らの歴史を深く掘り下げますPHPとPython:彼らの歴史を深く掘り下げますApr 18, 2025 am 12:25 AM

PHPは1994年に発信され、Rasmuslerdorfによって開発されました。もともとはウェブサイトの訪問者を追跡するために使用され、サーバー側のスクリプト言語に徐々に進化し、Web開発で広く使用されていました。 Pythonは、1980年代後半にGuidovan Rossumによって開発され、1991年に最初にリリースされました。コードの読みやすさとシンプルさを強調し、科学的コンピューティング、データ分析、その他の分野に適しています。

PHPとPythonの選択:ガイドPHPとPythonの選択:ガイドApr 18, 2025 am 12:24 AM

PHPはWeb開発と迅速なプロトタイピングに適しており、Pythonはデータサイエンスと機械学習に適しています。 1.PHPは、単純な構文と迅速な開発に適した動的なWeb開発に使用されます。 2。Pythonには簡潔な構文があり、複数のフィールドに適しており、強力なライブラリエコシステムがあります。

PHPとフレームワーク:言語の近代化PHPとフレームワーク:言語の近代化Apr 18, 2025 am 12:14 AM

PHPは、多数のWebサイトとアプリケーションをサポートし、フレームワークを通じて開発ニーズに適応するため、近代化プロセスで依然として重要です。 1.PHP7はパフォーマンスを向上させ、新機能を紹介します。 2。Laravel、Symfony、Codeigniterなどの最新のフレームワークは、開発を簡素化し、コードの品質を向上させます。 3.パフォーマンスの最適化とベストプラクティスは、アプリケーションの効率をさらに改善します。

PHPの影響:Web開発などPHPの影響:Web開発などApr 18, 2025 am 12:10 AM

phphassiblasifly-impactedwebdevevermentandsbeyondit.1)itpowersmajorplatformslikewordpratsandexcelsindatabase interactions.2)php'sadaptableability allowsitale forlargeapplicationsusingframeworkslikelavel.3)

スカラータイプ、リターンタイプ、ユニオンタイプ、ヌル可能なタイプなど、PHPタイプのヒントはどのように機能しますか?スカラータイプ、リターンタイプ、ユニオンタイプ、ヌル可能なタイプなど、PHPタイプのヒントはどのように機能しますか?Apr 17, 2025 am 12:25 AM

PHPタイプは、コードの品質と読みやすさを向上させるためのプロンプトがあります。 1)スカラータイプのヒント:php7.0であるため、基本データ型は、int、floatなどの関数パラメーターで指定できます。 3)ユニオンタイプのプロンプト:PHP8.0であるため、関数パラメーターまたは戻り値で複数のタイプを指定することができます。 4)Nullable Typeプロンプト:null値を含めることができ、null値を返す可能性のある機能を処理できます。

PHPは、オブジェクトのクローニング(クローンキーワード)と__Clone Magicメソッドをどのように処理しますか?PHPは、オブジェクトのクローニング(クローンキーワード)と__Clone Magicメソッドをどのように処理しますか?Apr 17, 2025 am 12:24 AM

PHPでは、クローンキーワードを使用してオブジェクトのコピーを作成し、\ _ \ _クローンマジックメソッドを使用してクローン動作をカスタマイズします。 1.クローンキーワードを使用して浅いコピーを作成し、オブジェクトのプロパティをクローン化しますが、オブジェクトのプロパティはクローニングしません。 2。\ _ \ _クローン法は、浅いコピーの問題を避けるために、ネストされたオブジェクトを深くコピーできます。 3.クローニングにおける円形の参照とパフォーマンスの問題を避けるために注意し、クローニング操作を最適化して効率を向上させます。

PHP対Python:ユースケースとアプリケーションPHP対Python:ユースケースとアプリケーションApr 17, 2025 am 12:23 AM

PHPはWeb開発およびコンテンツ管理システムに適しており、Pythonはデータサイエンス、機械学習、自動化スクリプトに適しています。 1.PHPは、高速でスケーラブルなWebサイトとアプリケーションの構築においてうまく機能し、WordPressなどのCMSで一般的に使用されます。 2。Pythonは、NumpyやTensorflowなどの豊富なライブラリを使用して、データサイエンスと機械学習の分野で驚くほどパフォーマンスを発揮しています。

See all articles

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

AtomエディタMac版ダウンロード

AtomエディタMac版ダウンロード

最も人気のあるオープンソースエディター

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

DVWA

DVWA

Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、