php study 后门,phpstudy后门利用复现

一、漏洞位置

程序自带的PHP的php_xmlrpc.dll模块中有隐藏后门,受影响的版本有phpstudy2016(php5.2/5.4)、phpstudy2018(php5.2/5.4)等版本。

这里我们用phpstudy2018版本的来验证后门位置及作用。

二、步骤

Step1:切换php的版本到5.2或者5.4,在phpstudy的根目录下找到phpStudy\PHPTutorial\php\php-5.2.17\ext\php_xmlrpc.dll,使用记事本打开该文件,扫所eval。如下图

20190930194851288819.png

Step2:使用BurpSuite去拦包,修改请求包,其中Accept_Encoding:gzip,deflate 的逗号后面的空格一定要删掉,然后添加一项:Accept_Charset,规定服务器处理表单数据所接受的数据,恶意代码 “system(‘net user‘)“用Base64转码,将结果放在后面。

20190930194851421637.png

20190930194851519297.png

Step3:提交请求包,查看响应包

20190930194851629653.png

可以发现,在Accept-Charset中的命令在目标机上被执行,并返回出结果。

三、修复方法

将php5.2和php5.3中的php_xmlrpc文件替换为官网发布的。

使用“phpstudy‘安全自检修复程序”修复phpstudy

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值