0x00 前言
翻译自 这篇博客
在本文中,我们将寻求策略来检测和分析隐藏在OPcache文件中的恶意软件。如果你没有看过我们之前关于隐藏PHP7 OPcache文件中的 二进制的webshell文章 中,我们建议在继续之前先阅读。
0x01 OPcache
OPcache是PHP7.0新的内置缓存引擎。它编译PHP脚本,并设置在存储器中的存储产生的字节码。
在php.ini中也可以指定的缓存的目标文件夹:
opcache.file_cache=/tmp/opcache
Persisent secondary file-based cache for OPCahe
在上面的文件夹中,OPCache存储php脚本和相应的编译之后的php脚本在同一个文件夹结构目录之下。例如 /var/www/index.php 编译之后会被存储在 /tmp/opcache/[system_id]/var/www/index.php.bin
上面的system_id是有php的版本号,zend的扩展id和各种数据类型的大小,md5之后得到的。在Ubuntu的最新版本(16.04)中,有当前的zend版本和php(7.0.4-7)产生的system_id是81d80d78c6ef96b89afaadc7ffc5d7ea。这个散列是最有可能用于确保安装时的二进制兼容性。该目录由OPcache缓存它的第一个文件时创建。
如我们将在后面看到,每个OPcache文件将有一个system_id被保存在报头字段中。
有趣的是OPcache所有生成的文件夹/文件(/tmp/opcache下的一切)都会有写的权限作为这个用户正在运行的服务。
下面是opchache文件夹中的权限:
#!shell$ ls /tmp/opcache/drwx------ 4 www-data www-data 4096 Apr 26 09:16 81d80d78c6ef96b89afaadc7ffc5d7ea
正如你可以在上面看到,通过OPcache生成的文件夹是由www-data用户写入并且有写的权限。如果我们在OPcache目录有写权限,我们可以通过重写与编译的webshell缓存的文件执行任意代码。
0x02 攻击案例
首先,我们必须获得高速缓存文件夹(/tmp/opcache/[SYSTEM_ID])的位置,并有针对性的PHP文件的位置(/var/WWW/...)
为了简便起见,我们假设该网站留下了的phpinfo()文件,从中我们可以得到的缓存文件夹位置,文件的源代码的位置,和所有必要的字段来计算SYSTEM_ID。(我们已经创建了一个工具,计算从一个网站的phpinfo的系统ID()。你可以找到它在我们的 GitHub库 )。
值得注意的是,目标网站也必须容易文件上传。
假设使用了默认的php.ini设置:
opcache.validate_timestamp = 0 ; PHP 7's default is 1opcache.file_cache_only = 1 ; PHP 7's default is 0opcache.file_cache = /tmp/opcache
这里的攻击是如何工作的:我们发现了一个网站,可以任意文件上传到/var/www下。我们的目标是代替/tmp/opcache/[system_id]/var/www/index.php.bin用我们自己的含有后门的文件。
1.创建一个名为index.php的本地的包含的webshell恶意PHP文件:
#!php<?php system($_GET['cmd']); ?>
2.在php.ini文件中的设置opcache.file_cache设置为您选择的地方。
3.运行一个web服务,使用PHP -S 127.0.0.1:8080,然后发送了index.php文件的请求,触发缓存引擎。一个简单的wge t127.0.0.1:8080 将会完成这个工作。
4.再到在步骤1中指定的缓存文件夹;你会发现一个名为index.php.bin文件。这是我们的webshell的编译版本。
5.由于本地SYSTEM_ID将有可能和目标的不同,我们要打开index.php.bin,修改system_id。正如前面提到的,system_id可以通过暴力破解或phpinfo()函数的服务器信息进行计算而得到。要更换system_id所在的文件签名的右面:
6.使用文件上传漏洞,我们上传一个文件/tmp/opcache/[system_id]/var/www/index.php.bin。
7.刷新网站的index.php文件将运行我们的webshell。
0x03 继续深入
php.ini中设置至少有两个配置将创建替代行为。
Disabling file_cache_onlyEnabling validate_timestamp
Bypassing memory cache (file_cache_only = 0)
如果内存缓存文件缓存优先文件缓存,覆盖OPcache文件将不执行
我们的webshell。如果网站服务器重新启动,这种限制可以被绕过。由于内存缓存将被清空,OPcache将使用文件高速缓存,填补了内存高速缓存,从而执行我们的webshell。
从这个行为看来,不需要重新启动来执行webshell仍然是可能的。
在像WordPress的框架,也有一些过时文件仍然公开访问(例如: functions.php )。
由于这些文件已被弃用,他们不会被装载在内存或在文件系统中没有一个缓存版本。我们上传恶意负载(functions.php.bin),并请求相关的网页(/wp-includes/registration-functions.php)后,OPcache将运行我们的二进制的webshell。
Bypassing timestamp validation (validate_timestamps = 1)
如果启用了时间戳验证,OPcache将检查请求的PHP源文件的时间戳,并将其与缓存文件的时间戳报头字段对比。如果它们不匹配,则高速缓存文件被丢弃,并创建一个新的。为了成功地绕过这个限制,攻击者必须知道目标源文件的时间戳。
话虽这么说,在像WordPress的框架,对源文件的时间戳是作为他们在提取zip或tar时的。
这个有趣的是,一些文件2012年以来没有被修改(functions.php和registration.php的文件)。因此,这些跨越多个版本的WordPress时间戳将会相同。知道时间戳,攻击者就可以相应地修改他的有效载荷,并成功地代替高速缓存,与validate_timestamps设置。时间戳位于从文件的开头34字节:
0x04 结论
总之,这种新的攻击向量是针对具体的硬化环境的额外开采技术。它不是影响PHP应用的通用漏洞。随着PHP7.0的发行如Ubuntu16.04的到来,此攻击更需要加强审核您的代码避免文件上传漏洞和警惕潜在危险的服务器配置。

PHP와 Python은 각각 고유 한 장점이 있으며 선택은 프로젝트 요구 사항을 기반으로해야합니다. 1.PHP는 간단한 구문과 높은 실행 효율로 웹 개발에 적합합니다. 2. Python은 간결한 구문 및 풍부한 라이브러리를 갖춘 데이터 과학 및 기계 학습에 적합합니다.

PHP는 죽지 않고 끊임없이 적응하고 진화합니다. 1) PHP는 1994 년부터 새로운 기술 트렌드에 적응하기 위해 여러 버전 반복을 겪었습니다. 2) 현재 전자 상거래, 컨텐츠 관리 시스템 및 기타 분야에서 널리 사용됩니다. 3) PHP8은 성능과 현대화를 개선하기 위해 JIT 컴파일러 및 기타 기능을 소개합니다. 4) Opcache를 사용하고 PSR-12 표준을 따라 성능 및 코드 품질을 최적화하십시오.

PHP의 미래는 새로운 기술 트렌드에 적응하고 혁신적인 기능을 도입함으로써 달성 될 것입니다. 1) 클라우드 컴퓨팅, 컨테이너화 및 마이크로 서비스 아키텍처에 적응, Docker 및 Kubernetes 지원; 2) 성능 및 데이터 처리 효율을 향상시키기 위해 JIT 컴파일러 및 열거 유형을 도입합니다. 3) 지속적으로 성능을 최적화하고 모범 사례를 홍보합니다.

PHP에서, 특성은 방법 재사용이 필요하지만 상속에 적합하지 않은 상황에 적합합니다. 1) 특성은 클래스에서 다중 상속의 복잡성을 피할 수 있도록 수많은 방법을 허용합니다. 2) 특성을 사용할 때는 대안과 키워드를 통해 해결할 수있는 방법 충돌에주의를 기울여야합니다. 3) 성능을 최적화하고 코드 유지 보수성을 향상시키기 위해 특성을 과도하게 사용해야하며 단일 책임을 유지해야합니다.

의존성 주입 컨테이너 (DIC)는 PHP 프로젝트에 사용하기위한 객체 종속성을 관리하고 제공하는 도구입니다. DIC의 주요 이점에는 다음이 포함됩니다. 1. 디커플링, 구성 요소 독립적 인 코드는 유지 관리 및 테스트가 쉽습니다. 2. 유연성, 의존성을 교체 또는 수정하기 쉽습니다. 3. 테스트 가능성, 단위 테스트를 위해 모의 객체를 주입하기에 편리합니다.

SplfixedArray는 PHP의 고정 크기 배열로, 고성능 및 메모리 사용이 필요한 시나리오에 적합합니다. 1) 동적 조정으로 인한 오버 헤드를 피하기 위해 생성 할 때 크기를 지정해야합니다. 2) C 언어 배열을 기반으로 메모리 및 빠른 액세스 속도를 직접 작동합니다. 3) 대규모 데이터 처리 및 메모리에 민감한 환경에 적합하지만 크기가 고정되어 있으므로주의해서 사용해야합니다.

PHP는 $ \ _ 파일 변수를 통해 파일 업로드를 처리합니다. 보안을 보장하는 방법에는 다음이 포함됩니다. 1. 오류 확인 확인, 2. 파일 유형 및 크기 확인, 3 파일 덮어 쓰기 방지, 4. 파일을 영구 저장소 위치로 이동하십시오.

JavaScript에서는 NullCoalescingOperator (??) 및 NullCoalescingAssignmentOperator (?? =)를 사용할 수 있습니다. 1. 2. ??= 변수를 오른쪽 피연산자의 값에 할당하지만 변수가 무효 또는 정의되지 않은 경우에만. 이 연산자는 코드 로직을 단순화하고 가독성과 성능을 향상시킵니다.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

Atom Editor Mac 버전 다운로드
가장 인기 있는 오픈 소스 편집기

Eclipse용 SAP NetWeaver 서버 어댑터
Eclipse를 SAP NetWeaver 애플리케이션 서버와 통합합니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

VSCode Windows 64비트 다운로드
Microsoft에서 출시한 강력한 무료 IDE 편집기

ZendStudio 13.5.1 맥
강력한 PHP 통합 개발 환경

뜨거운 주제



