自查phpstudy后门以及漏洞复现

phpstudy

    • 事件描述
    • 自查后门
    • 漏洞复现
      • 环境准备
      • 漏洞利用
    • 修复建议

事件描述

杭州公安在9月20日发布的杭州警方通报打击涉网违法犯罪暨“净网行动2019”专项行动战果中提到,2016年发布的phpstudy版本被不法分子恶意植入后门,犯罪嫌疑人在2019年初被公安机关抓获。其利用植入的后门非法控制计算机67万余台,非法获取账号密码类、聊天数据类、设备码类等数据10万余组。受影响的用户还是比较多的。

自查后门

在phpstudy文件中按以下目录查找\phpStudy1\php\php-5.4.45\ext\php_xmlrpc.dll文件
查找后如果发现@eval(%s(‘%s’))的字样,证明漏洞存在,如图所示
经测试发现2016版php-5.2.17、php-5.4.45版本均存在漏洞
自查phpstudy后门以及漏洞复现_第1张图片

漏洞复现

环境准备

环境:win7虚拟机+phpstudy2016版
直接使用php-5.4.45版本就可以
自查phpstudy后门以及漏洞复现_第2张图片
本机访问页面,可以正常访问并且引用了xmlrpc模块
自查phpstudy后门以及漏洞复现_第3张图片

漏洞利用

  • 对访问的页面抓包
    注意箭头指向的gzip,deflate之间默认是有空格的,这是个雷区!!!
    自查phpstudy后门以及漏洞复现_第4张图片

  • 构造payload
    Accept-Charset:ZWNobyBzeXN0ZW0oIndob2FtaSIpOw==
    此时的gzip,deflate之间是没有空格的,有空格成功不了。
    Accept-Charset后边的参数就是要执行的命令进行base64编码(bp里就可以)
    这里执行的命令是echo system(“whoami”);
    自查phpstudy后门以及漏洞复现_第5张图片

修复建议

更新到最新版本,或者去官网下载原始版本的php-5.2.17、php-5.4.45替换掉php_xmlrpc.dll(下载完之后记得对照MD5)
自查phpstudy后门以及漏洞复现_第6张图片

你可能感兴趣的:(自查phpstudy后门以及漏洞复现)