PHP<=7.4.21远程源码泄露漏洞复现及排查

admin 2024年11月27日23:18:33评论40 views字数 511阅读1分42秒阅读模式

漏洞背景

最早是1.30号发布的文章,近日关于此漏洞的文章大致如下

https://www.mooogu.cn/kejiqianyan/635951.html

https://developer.aliyun.com/article/1155324

http://www.hackdig.com/01/hack-895530.htm

漏洞版本:php<=7.4.21

漏洞前提:需要使用php内置server启动才行

漏洞复现

启动php内置server启动web服务

PHP<=7.4.21远程源码泄露漏洞复现及排查

代码地址为E:codephpstudy_proWWW

通过浏览器访问并抓包

PHP<=7.4.21远程源码泄露漏洞复现及排查

重发包取消自动补全Content-length

PHP<=7.4.21远程源码泄露漏洞复现及排查

重发包后得到index.php代码内容

PHP<=7.4.21远程源码泄露漏洞复现及排查

改成其他的文件名,也可以读取

PHP<=7.4.21远程源码泄露漏洞复现及排查

改成其它目录也可以读取

PHP<=7.4.21远程源码泄露漏洞复现及排查

漏洞排查

使用工具进行批量测试内网+外网域名

PHP<=7.4.21远程源码泄露漏洞复现及排查

扫描结束后可根据返回长度>0的响应包内容进行查看,是否返回php源码,若返回则证明漏洞存在。

漏洞修复

1》php版本升级。官方已经在新版php中修复该漏洞

2》启动方式不使用php内置server(PHP Development Server)启动

原文始发于微信公众号(安全女巫):PHP<=7.4.21远程源码泄露漏洞复现及排查

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月27日23:18:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PHP<=7.4.21远程源码泄露漏洞复现及排查https://cn-sec.com/archives/1634720.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息