目次
0x00 前書き
0x01 OPcache
0x02 攻撃ケース
0x03 さらに詳しく
0x04 結論
ホームページ バックエンド開発 PHPチュートリアル PHP OPcache の隠されたバックドア

PHP OPcache の隠されたバックドア

Jun 20, 2016 pm 12:27 PM

0x00 前書き

このブログからの翻訳

この記事では、OPcache ファイルに隠されたマルウェアを検出および分析する戦略を模索します。バイナリ Web シェルでの PHP7 OPcache ファイルの非表示に関する前回の記事をまだ読んでいない場合は、続行する前に読むことをお勧めします。

0x01 OPcache

OPcache は、PHP7.0 の新しい組み込みキャッシュ エンジンです。 PHP スクリプトをコンパイルし、結果のバイトコードをメモリに保存するように設定します。

キャッシュ ターゲット フォルダーは php.ini で指定することもできます。

opcache.file_cache=/tmp/opcache

OPCache の永続的なファイルベースのセカンダリ キャッシュ

上記のフォルダーでは、OPCache は PHP スクリプトと、対応するコンパイル済み PHP スクリプトを同じフォルダー構造に保存します。たとえば、/var/www/index.php はコンパイル後に /tmp/opcache/[system_id]/var/www/index.php.bin に保存されます

上記の system_id は php のバージョン番号です、zend 各種データ型の拡張IDとサイズはmd5以降で取得されます。最新バージョンの Ubuntu (16.04) では、現在の zend バージョンと php (7.0.4-7) で生成される system_id は 81d80d78c6ef96b89afaadc7ffc5d7ea です。このハッシュは、インストール中にバイナリ互換性を確保するために使用される可能性が高くなります。このディレクトリは、OPcache が最初のファイルをキャッシュするときに作成されます。

後で説明するように、各 OPcache ファイルのヘッダー フィールドに system_id が保存されます。

興味深いのは、OPcache によって生成されたすべてのフォルダー/ファイル (/tmp/opcache の下にあるすべて) には、このユーザーが実行するサービスとして書き込み権限があることです。

opchache フォルダーの権限は次のとおりです。

#!shell$ ls /tmp/opcache/drwx------ 4 www-data www-data 4096 Apr 26 09:16 81d80d78c6ef96b89afaadc7ffc5d7ea
ログイン後にコピー

上記のとおり、OPcache 経由で生成されたフォルダーは www-data ユーザーによって書き込み可能であり、書き込み権限を持っています。 OPcache ディレクトリへの書き込みアクセス権がある場合は、コンパイルされた Web シェルでキャッシュされたファイルを書き換えることで、任意のコードを実行できます。

0x02 攻撃ケース

まず、キャッシュ フォルダーの場所 (/tmp/opcache/[SYSTEM_ID]) とターゲットの PHP ファイルの場所 (/var/ WWW/) を取得する必要があります。 ...)

話を簡単にするために、Web サイトに phpinfo() ファイルが残されていると仮定します。このファイルから、キャッシュ フォルダーの場所、ファイルのソース コードの場所、および必要なすべてのフィールドを取得できます。 SYSTEM_IDを計算します。 (Web サイトの phpinfo からシステム ID() を計算するツールを作成しました。このツールは GitHub リポジトリにあります)。

ターゲット Web サイトもファイルを簡単にアップロードできる必要があることに注意してください。

デフォルトの php.ini 設定が使用されていると仮定します:

opcache.validate_timestamp = 0    ; PHP 7's default is 1opcache.file_cache_only = 1       ; PHP 7's default is 0opcache.file_cache = /tmp/opcache
ログイン後にコピー

攻撃の仕組みは次のとおりです: 任意のファイルを /var/www にアップロードできる Web サイトを発見しました。私たちの目標は、/tmp/opcache/[system_id]/var/www/index.php.bin をバックドアを含む独自のファイルに置き換えることです。

1.index.php という名前のローカル WebShell 悪意のある PHP ファイルを作成します。

#!php<?php    system($_GET['cmd']); ?>
ログイン後にコピー

2. php.ini ファイルの設定 opcache.file_cache を次のように設定します。あなたの選んだ場所。

3. Web サービスを実行し、PHP -S 127.0.0.1:8080 を使用して、index.php ファイルのリクエストを送信してキャッシュ エンジンをトリガーします。単純な wge t127.0.0.1:8080 で十分です。

4. 手順 1 で指定したキャッシュ フォルダーに移動すると、index.php.bin という名前のファイルが見つかります。これは、Web シェルのコンパイルされたバージョンです。

5. ローカルの SYSTEM_ID がターゲットとは異なる場合があるため、index.php.bin を開いて system_id を変更する必要があります。前に述べたように、system_id は総当たり攻撃または phpinfo() 関数を使用したサーバー情報によって計算できます。ファイル署名の system_id が配置されている右側を置き換えるには、次のようにします。

6. ファイル アップロードの脆弱性を使用して、ファイル /tmp/opcache/[system_id]/var/www をアップロードします。 /index.php。

7. Web サイトのindex.php ファイルを更新すると、Web シェルが実行されます。

0x03 さらに詳しく

php.ini で少なくとも 2 つの構成を設定すると、別の動作が作成されます。

Disabling file_cache_onlyEnabling validate_timestamp
ログイン後にコピー

メモリ キャッシュのバイパス (file_cache_only = 0)

メモリ キャッシュ ファイル キャッシュがファイル キャッシュより優先される場合、OPcache ファイルの上書きは実行されません

私たちのウェブシェル。 Web サイトサーバーを再起動すると、この制限を回避できます。メモリ キャッシュがクリアされるため、OPcache はファイル キャッシュを使用してメモリ キャッシュを埋め、Webシェルを実行します。

この動作から、再起動しなくても WebShell を実行できるようです。

WordPress などのフレームワークには、まだ公開されている古いファイルがいくつかあります (例: function.php )。

これらのファイルは非推奨であるため、メモリにロードされないか、ファイル システムにキャッシュされたバージョンがありません。悪意のあるペイロード (functions.php.bin) をアップロードし、関連する Web ページ (/wp-includes/registration-functions.php) をリクエストすると、OPcache はバイナリ Web シェルを実行します。

タイムスタンプ検証のバイパス (validate_timestamps = 1)

タイムスタンプ検証が有効な場合、OPcache はリクエストされた PHP ソース ファイルのタイムスタンプをチェックし、キャッシュされたファイルのタイムスタンプ ヘッダー フィールドと比較します。一致しない場合、キャッシュ ファイルは破棄され、新しいキャッシュ ファイルが作成されます。この制限を回避するには、攻撃者はターゲット ソース ファイルのタイムスタンプを知っている必要があります。

そうは言っても、WordPress などのフレームワークでは、ソース ファイルのタイムスタンプは、zip または tar に抽出されたときのものです。

これで興味深いのは、一部のファイルが 2012 年以来変更されていないことです (functions.php およびRegistration.php ファイル)。したがって、これらの WordPress タイムスタンプは複数のバージョンにわたって同じになります。タイムスタンプを知っている攻撃者は、それに応じてペイロードを変更し、validate_timestamps を設定してキャッシュを上書きすることができます。タイムスタンプはファイルの先頭から 34 バイトにあります:

0x04 結論

要約すると、この新しい攻撃ベクトルは、特定の強化された環境向けの追加のマイニング手法です。これは、PHP アプリケーションに影響を与える一般的な脆弱性ではありません。 Ubuntu 16.04 などの PHP 7.0 リリースの登場により、この攻撃では、ファイル アップロードの脆弱性を回避するためにコードのレビューを強化し、潜在的に危険なサーバー構成に警戒する必要があります。

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

Laravelでフラッシュセッションデータを使用します Laravelでフラッシュセッションデータを使用します Mar 12, 2025 pm 05:08 PM

Laravelは、直感的なフラッシュメソッドを使用して、一時的なセッションデータの処理を簡素化します。これは、アプリケーション内に簡単なメッセージ、アラート、または通知を表示するのに最適です。 データは、デフォルトで次の要求のためにのみ持続します。 $リクエスト -

PHPのカール:REST APIでPHPカール拡張機能を使用する方法 PHPのカール:REST APIでPHPカール拡張機能を使用する方法 Mar 14, 2025 am 11:42 AM

PHPクライアントURL(CURL)拡張機能は、開発者にとって強力なツールであり、リモートサーバーやREST APIとのシームレスな対話を可能にします。尊敬されるマルチプロトコルファイル転送ライブラリであるLibcurlを活用することにより、PHP Curlは効率的なexecuを促進します

Laravelテストでの簡略化されたHTTP応答のモッキング Laravelテストでの簡略化されたHTTP応答のモッキング Mar 12, 2025 pm 05:09 PM

Laravelは簡潔なHTTP応答シミュレーション構文を提供し、HTTP相互作用テストを簡素化します。このアプローチは、テストシミュレーションをより直感的にしながら、コード冗長性を大幅に削減します。 基本的な実装は、さまざまな応答タイプのショートカットを提供します。 Illuminate \ support \ facades \ httpを使用します。 http :: fake([[ 'google.com' => 'hello world'、 'github.com' => ['foo' => 'bar']、 'forge.laravel.com' =>

Codecanyonで12の最高のPHPチャットスクリプト Codecanyonで12の最高のPHPチャットスクリプト Mar 13, 2025 pm 12:08 PM

顧客の最も差し迫った問題にリアルタイムでインスタントソリューションを提供したいですか? ライブチャットを使用すると、顧客とのリアルタイムな会話を行い、すぐに問題を解決できます。それはあなたがあなたのカスタムにより速いサービスを提供することを可能にします

PHPにおける後期静的結合の概念を説明します。 PHPにおける後期静的結合の概念を説明します。 Mar 21, 2025 pm 01:33 PM

記事では、PHP 5.3で導入されたPHPの後期静的結合(LSB)について説明し、より柔軟な継承を求める静的メソッドコールのランタイム解像度を可能にします。 LSBの実用的なアプリケーションと潜在的なパフォーマ

フレームワークセキュリティ機能:脆弱性から保護します。 フレームワークセキュリティ機能:脆弱性から保護します。 Mar 28, 2025 pm 05:11 PM

記事では、入力検証、認証、定期的な更新など、脆弱性から保護するためのフレームワークの重要なセキュリティ機能について説明します。

フレームワークのカスタマイズ/拡張:カスタム機能を追加する方法。 フレームワークのカスタマイズ/拡張:カスタム機能を追加する方法。 Mar 28, 2025 pm 05:12 PM

この記事では、フレームワークにカスタム機能を追加し、アーキテクチャの理解、拡張ポイントの識別、統合とデバッグのベストプラクティスに焦点を当てています。

See all articles