存档

文章标签 ‘exploit’

关于近期发布的apache+php cgi mod 攻击代码

2013年10月30日 2 条评论

caoz群里有大佬们问到这个事,作为一个炒粉,我简单的解释一下来龙去脉。

一、缘起:

1、攻击代码

国际知名的漏洞攻击代码发布机构 exploit-db发布了一个针对apache+php的攻击代码,作者为著名国际黑客Kingcope。详见 http://www.exploit-db.com/exploits/29290/

攻击效果图源于网络

QQ20131030-1

2、时间

实际上这个漏洞在2012年5月份就被发现了,php官方也修复了这个漏洞。

详见 http://eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/

3、成因

php作为cgi模式运行的时候,接受-s  -d -c 这样的参数,我们看看这些参数的功能

然后再看看攻击代码片段

解码出来是

这样Kingcope的攻击代码思路就出来了。

关闭各种防护的参数,打开各种危险的参数,最后利用auto_prepend_file(或auto_append_file)这个参数把黑客需要执行的系统命令传递过去了。

二、利用条件

不少同学关注利用条件,针对上述公开的exp,总结一下,要利用这个漏洞,必须同时满足如下条件:

1、apache+php是用cgi模式跑的,例如apache的mod_cgid

2、php解释器需要可以从下面的url访问到,当然或许可能是其他的url,这个具体要看你的配置

3、php版本
PHP版本小于5.3.12
PHP版本小于5.4.2

三、防护

0、升级到php的最新稳定版

1、如果你有web应用防火墙,那么可以在waf上拦截上述url及利用到的关键字,(小心黑客用一些编码技巧绕过你的规则)然后给运维充足的时间去升级。扯远一点,waf部署容易运营难,这也是为什么好些公司部署了waf但是依然web被黑的原因之一。

2、如果你没有waf,又想为升级php争取时间,可以考虑下列rewrite规则

四、FAQ

Q:nginx+php fastcgi模式是否受这个攻击代码影响?

A:暂时不受公开的攻击代码影响,但有空最好还是升级一下php。

Q:nginx+php+fpm模式是否受这个攻击代码影响?

A:暂时不受公开的攻击代码影响,但有空最好还是升级一下php。

素包子 https://baoz.net

RedHat/CentOS发行版本号及内核版本号对照表

2013年9月14日 1 条评论

Redhat 9.0———————————————2.4.20-8
RHEL 3 Update 8————————————2.4.21-47
RHEL 4 ————————————————2.6.9-5

RHEL 4 Update 1————————————2.6.9-11
RHEL 4 Update 2————————————2.6.9-22
RHEL 4 Update 3————————————2.6.9-34
RHEL 4 Update 4————————————2.6.9-42
RHEL 4 Update 5————————————2.6.9-55
RHEL 4 Update 6————————————2.6.9-67
RHEL 4 Update 7————————————2.6.9-78

CENTOS 5/RHEL 5 ———————————2.6.18-8
CENTOS 5.1/RHEL 5 Update 1——————2.6.18-53
CENTOS 5.2/RHEL 5 Update 2——————2.6.18-92
CENTOS 5.3/RHEL 5 Update 3——————2.6.18-128
CENTOS 5.4/RHEL 5 Update 4——————2.6.18-164
CENTOS 5.5/RHEL 5 Update 5——————2.6.18-194
CENTOS 5.6/RHEL 5 Update 6——————2.6.18-238

CENTOS 5.7/RHEL 5 Update 7——————2.6.18-274
CENTOS 5.8/RHEL 5 Update 8——————2.6.18-308
CENTOS 6.0/RHEL 6 Update 0——————2.6.32-71
CENTOS 6.1/RHEL 6 Update 1——————2.6.32-131
CENTOS 6.2/RHEL 6 Update 2——————2.6.32-220

Guide to Linux privilege escalation

2012年9月13日 没有评论

Enumeration is key
Linux privilege escalation is all about:

1) Enumeration, more enumeration, and more enumeration
2) Sorting through data, analysis and prioritisation
3) Knowing where to find exploit code
4) Customisation and compilation skills
5) Confidence that comes from lots of trial and error

阅读全文…

Websense Triton 7.6 – authentication bypass in report management UI

2012年5月1日 没有评论

这个bypass用处也挺大,能找到想找的信息。

http://www.websense.com/content/TRITON-solutions.aspx

阅读全文…

Websense Triton 7.6 – unauthenticated remote command execution as SYSTEM

2012年5月1日 没有评论

这个漏洞给力,利用起来简单。权限还大,是system权限,估计跑websense的机器上面十有九有DC ADMIN的影子。你懂的。我打赌websense没有自动升级功能,我还打赌由于websense的重要角色,大家还不敢随便升级。所以这个时间窗口会很大,你懂的。转载开始。

阅读全文…

linux privileged and mount.cifs arbitrary chdir()

2012年4月27日 1 条评论

在开了smb的机器,可以利用这个漏洞查看root或者其他用户的敏感文件。修复起来也比较简单,升级下就好。详情如下。

阅读全文…

[多图]cavans最新破解版实测 canvas crack

2010年6月18日 11 条评论

canvas是和core impact同一级别的渗透攻击平台。exploit更新的频率也非常频繁。上图。 阅读全文…

Core Impact 7.5 破解

2010年6月12日 20 条评论

能在XP和VISTA下跑,有图有真相。感谢pt007兄提供的信息。转载开始。

阅读全文…

【转载】discuz 7.1 7.2漏洞临时修复方案

2010年1月6日 5 条评论

原作者t00ls小米,转载开始。

阅读全文…

udev,linux有史以来最危险的本地安全漏洞

2009年4月23日 69 条评论

经过验证,我个人认为udev的漏洞是linux有史以来最危险的本地安全漏洞,通杀X86和X64架构下N个发行版的N个大版本和子版本,影响面相当大,互联网的血雨腥风即将到来。

这个漏洞对各大企业的安全人员发起挑战,我们的软件资产管理系统是否有足够的数据支撑我们做下面的事情?

1、给哪些系统打补丁?
2、哪些系统已经打上了补丁?
3、新上线的系统打了补丁了吗?如何发现?

几个主流发行版已经发布了新的udev程序以修复这个问题,不幸中的万幸是修复这个漏洞不需要重启,对业务系统的影响相对小了很多。

阅读全文…