PHPstudy复现

今天开始更新一篇网络安全技术文章,这个漏洞都出来几个月了,我也复现很久,现在重新回到了CSDN,就在这个博客上继续更新我的动态吧,之后的开源工具的分享会在github上发布出来,我会把地址放在我的博客中,大家有兴趣可以去看一看。。这个漏洞是很久之前复现的,希望对大家有所帮助,解决方案就是升级PHPstudy。

笔者:angelslvy

时间:2019-11-12

描述:由于最近遇到这类型的网站,所以写一个一个临时的笔记,以备后用

针对的版本:

phpstudy 2016版PHP5.4存在后门。

phpstudy2018版php-5.2.17和php-5.4.45也同样存在后门

检测是否存在后门:

phpStudy2016路径
php\php-5.2.17\ext\php_xmlrpc.dll
php\php-5.4.45\ext\php_xmlrpc.dll
phpStudy2018路径
PHPTutorial\php\php-5.2.17\ext\php_xmlrpc.dll
PHPTutorial\php\php-5.4.45\ext\php_xmlrpc.dll

实验截图
PHPstudy复现_第1张图片
burp抓包
PHPstudy复现_第2张图片
首先:
PHPstudy复现_第3张图片
burp—》base64–》encode,然后发送
PHPstudy复现_第4张图片
发现并没有成功??why??
原因在Accept-Encoding: 多了一个空格
去除空格发送
PHPstudy复现_第5张图片
成功执行命令
然而如何获取shell呢??还不容易??
先获取目录:
PHPstudy复现_第6张图片
PHPstudy复现_第7张图片
PHPstudy复现_第8张图片
最后getshell:
PHPstudy复现_第9张图片
注意: 用^转移 ‘>’ 和 ‘<’ 不然 ‘<’ 和 ‘>’ 会自动转换为别的格式
连接:
PHPstudy复现_第10张图片
OK,祝你成功!!
后续一些文章不敢随便发布,但是有趣的文章我还是会在博客上发布出来,包括破解和逆向等。

你可能感兴趣的:(2019安全--我的第一步)