漏洞背景
最早是1.30号发布的文章,近日关于此漏洞的文章大致如下
https://www.mooogu.cn/kejiqianyan/635951.html
https://developer.aliyun.com/article/1155324
http://www.hackdig.com/01/hack-895530.htm
漏洞版本:php<=7.4.21
漏洞前提:需要使用php内置server启动才行
漏洞复现
启动php内置server启动web服务
代码地址为E:codephpstudy_proWWW
通过浏览器访问并抓包
重发包取消自动补全Content-length
重发包后得到index.php代码内容
改成其他的文件名,也可以读取
改成其它目录也可以读取
漏洞排查
使用工具进行批量测试内网+外网域名
扫描结束后可根据返回长度>0的响应包内容进行查看,是否返回php源码,若返回则证明漏洞存在。
漏洞修复
1》php版本升级。官方已经在新版php中修复该漏洞
2》启动方式不使用php内置server(PHP Development Server)启动
原文始发于微信公众号(安全女巫):PHP<=7.4.21远程源码泄露漏洞复现及排查
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论