phpStudy后门漏洞利用复现
phpStudy后门漏洞利用复现 一、漏洞描述 Phpstudy软件是国内的一款免费的PHP调试环境的程序集成包,通过集成Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer 多款软件一次性安装,无需配置即可直接安装使用,具有PHP环境调试和PHP开发功能,在国内有着近百万PHP语言学习者、开发者用户。 正是这样一款公益性软件,2018年12月4日,西湖区公安分局网警大队接报案称,某公司发现公司内有20余台计算机被执行危险命令,疑似远程控制抓取账号密码等计算机数据 回传大量敏感信 二、漏洞影响版本 phpStudy2016 phpphp-5.2.17extphp_xmlrpc.dll phpphp-5.4.45extphp_xmlrpc.dll phpStudy2018 PHPTutorialphpphp-5.2.17extphp_xmlrpc.dll PHPTutorialphpphp-5.4.45extphp_xmlrpc.dll 三、漏洞复现 1、复现环境win7+phpStudy 2016(php-5.4.45+Apache) 2、检查是否引用了php_xmlrpc.dll文件(只要引用了该文件,恶意代码就可以触发) 2.1通过phpinfo下查看 2.2通过php.ini配置文件查看 3、burp抓包,构造payload 注: Accept-Encoding要把gzip,deflate 里逗号后面的空格去掉,不然命令执行不成功 Accept-Charset 的值就是执行的命令,需要进行base64编码 4、构造payload,查看用户名,payload如下 5、查看返回包,发现成功执行命令 ? ? ? ---------------------------------------------------------------------------------------- Phpstudy被暴存在隐藏后门-检查方法:https://www.cnblogs.com/yuzly/p/11565997.html (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
- windows-server-2003 – 如何从Windows Server 2003 SBS到2
- windows – 如何从第N个位置获取批处理文件参数?
- windows-8 – bing地图不适用于Windows应用商店应用
- 适用于Windows的最佳免费ISO安装软件
- winapi – 获取运行OpenGL的子窗口的截图(Windows)
- windows – 从WMI ExecQuery获取第一条记录
- 从Windows内存转储创建Java堆转储
- winapi – 套接字与Windows上本地IPC的命名管道?
- windows – 我无法将网络驱动器映射到sharepoint
- WPF.抓住最后一个窗口点击任意位置
- windows – 培训高中学生的安全 – 我可以安装哪
- 在Windows中转义curl命令
- 窗口 – 会话,窗口台和桌面
- msmq – 有没有办法只查看计算机管理的消息队列部
- 旧的 .NET Core 项目重新打包出现提示版本不对问
- 如何在Windows Forms C#中伪造鼠标光标位置?
- windows-server-2008 – Windows Server 2012重启
- windows-phone-7 – Silverlight TextBlock可以容
- 在Windows上无法预测CUDNN_STATUS_NOT_INITIALIZ
- windows-server-2012-r2 – 当DC无法到达外部时间