PHP默认安装产生系统漏洞

  作者:bea

这一个漏洞在packetstorm被发表,我把它翻成中文,加上自己的一些注解,希望对在NT上执行PHP的朋友有一些帮助。当你下载PHP後,在它内含的安装文件中帮助了PHP在NT+ApacheWebServer的安装方式,其中的安装帮助会要你将底下这几行设置加到apache的httpd.conf设置文件中,而这个安装文件将导引你将你的系统门户大开。这几行命令为:ScriptAlias/php/"c:/php/"AddTypeapplication/x-httpd-php.ph

这一个漏洞在 packetstorm 被发表,我把它翻成中文,加上自己的一些注解,希望对在 NT 上执行

PHP 的朋友有一些帮助。



当你下载 PHP 後,在它内含的安装文件中帮助了 PHP 在 NT + Apache Web Server 的安装方式

,其中的安装帮助会要你将底下这几行设置加到 apache 的 httpd.conf 设置文件中,而这个安装文

件将导引你将你的系统门户大开。



这几行命令为:



ScriptAlias /php/ "c:/php/"

AddType application/x-httpd-php .php

Action application/x-httpd-php "/php/php.exe"



我们进一步的解释这三行设置,这些设置命令要求 Apache 将 /php/ 这个虚拟目录直接映射到 c:/php/

目录下,所以当你使用: 



"http://www.example.com/php/"



链接网页的时候,实际上 Web Server 是直接存取到 c:/php/ 这个目录,这时候你会看到 "Access Denied"

的错误信息,但是当你改用:



"http://www.example.com/php/php.exe"



命令来连接的时候,你会发现服务器回送了 "No input file specified." 这行字,这行字是由 php.exe

所进行的回送,表示你刚刚在这台 server 上执行了 php 执行文件。



如果你的服务器是使用 php 里所教你的安装方法来作设置的,这时候你可能有了以下的危机。



[** 漏洞 1 **]



我们可以利用这个漏洞来读取这台服务器上的任何一个文件,甚至可以跨磁盘读取,只要使用下列方式连接:



"http://www.example.com/php/php.exe?c:winnt epairsam"



PHP 会将文件 "c:winnt epairsam" 丢给浏览器,并把它显示出来,而这个文件正是 Windows NT 

保存密码的所在,



"http://www.example.com/php/php.exe?d:winnt epairsam"



PHP 会把在 D: 磁盘中相同的文件传出。

而有了这个 SAM 文件,黑客可以用以破解出你在这台机器上所设置的密码。



[** 漏洞 2 **]



如果你指定了在 php 目录下的文件,你的 Web 服务器会尝试执行这个文件,并且传会错误信息,所以当你

使用了:



"http://www.example.com/php/php4ts.dll"



这个错误会导致 Web Server 传回 "couldn<|>t create child process: 22693: C:/php/php4ts.dll"

这个信息,因而漏了你安装 PHP 的真实目录



PS. 经过我的测试,第二个漏洞在 PHP V4.11 上执行时将回传回 "Internal Server Error" 的错误,

并不回漏目录结构,但是在 PHP V4.11 中,第一个漏洞仍然有效。



简易解决法∶使用较长且不易判定之虚拟目录来放置 PHP 执行文件,例如∶



ScriptAlias /php-mY-sCrIpT/ "c:/php411/"

AddType application/x-httpd-php .php

Action application/x-httpd-php "/php-mY-sCrIpT/php.exe"



这样入侵者将不易得知 PHP 的存放目录,而降低了被入侵的机会。

在更改过 httpd.conf 後记得要将 Apache Service 重新启动∶



NET STOP APACHE

NET START APACHE



[END]


有用  |  无用

猜你喜欢