zoukankan      html  css  js  c++  java
  • phpstudy后门复现(9.29第十五天)

    本人转自:https://www.cnblogs.com/yuanshu/p/11613796.html

    一、漏洞位置

      程序自带的PHP的php_xmlrpc.dll模块中有隐藏后门,受影响的版本有phpstudy2016(php5.2/5.4)、phpstudy2018(php5.2/5.4)等版本。

      这里我们用phpstudy2018版本的来验证后门位置及作用。

    二、步骤

      Step1:切换php的版本到5.2或者5.4,在phpstudy的根目录下找到phpStudyPHPTutorialphpphp-5.2.17extphp_xmlrpc.dll,使用记事本打开该文件,搜索eval。如下图

      

       Step2:使用BurpSuite去拦包,修改请求包,其中Accept_Encoding:gzip,deflate 的逗号后面的空格一定要删掉,然后添加一项:Accept_Charset,规定服务器处理表单数据所接受的数据,恶意代码 “system('net user')“用Base64转码,将结果放在后面。

      

      

      Step3:提交请求包,查看响应包

       

       可以发现,在Accept-Charset中的命令在目标机上被执行,并返回出结果。

    三、修复方法

    1. 将php5.2和php5.3中的php_xmlrpc文件替换为官网发布的。
    2. 使用“phpstudy'安全自检修复程序”修复phpstudy
  • 相关阅读:
    7. v-bind 绑定Class操作 【对象语法】
    7。 V-bind 绑定
    【离散化】
    【洛谷 1576】最小花费
    【洛谷 1078】文化之旅
    【POJ 2115】CLooooops
    【洛谷 1516】青蛙的约会
    【UOJ 270】电厂计划
    【UOJ 92】有向图的强联通分量
    【POJ 2186】Popular Cows
  • 原文地址:https://www.cnblogs.com/liujizhou/p/11632428.html
Copyright © 2011-2022 走看看