phpunit 远程代码执行漏洞(CVE-2017-9841)复现

本文详细介绍了PHP单元测试框架PHPUnit中一个严重的远程代码执行漏洞(CVE-2017-9841)。该漏洞涉及特定版本的PHPUnit,允许攻击者通过POST请求执行任意PHP代码,如phpinfo和木马植入。为修复此漏洞,建议删除或升级PHPUnit,或限制相关目录的访问权限。
摘要由CSDN通过智能技术生成

phpunit 远程代码执行漏洞(CVE-2017-9841)复现

  • 上海虹桥机场有这么一个故事,一对恋人在机场分手,女对男说“你别等我了,我们不会有结果,就像机场永远等不来火车,我们以后也不会有交集”。没过几年,虹桥机场跟火车站连在了一起,设计这个工程的总工程师就是那个男的,只要有爱就有办法,任何人都可以无止境的对一个人好,但是前提是值得。

漏洞概述:

  • PHPUnit 是 PHP 程式语言中最常见的单元测试 (unit testing) 框架,通常phpunit使用composer非常流行的PHP依赖管理器进行部署,将会在当前目录创建一个vendor文件夹.phpunit生产环境中仍然安装了它,如果该编写器模块存在于Web可访问目录,则存在远程代码执行漏洞。

漏洞版本:

  • 4.8.19 ~ 4.8.27
  • 5.0.10 ~ 5.6.2

基本原理:

  • 漏洞位于/phpunit/src/Util/PHP/eval-stdin.php。

    eval('?>'.file_get_contents('php://input'));

漏洞复现:

  • 总体来说就是向vendor/phpunit/src/Util/PHP/eval-stdin.php发送POST请求执行php代码。
  • 例如直接执行
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值