- 前言
- 后门检测
- 后门利用
一. 前言
9月20公布的phpStudy官网被控,被黑客植入恶意后门的事件引起了极大的关注,影响极为广泛,本文简单写一下自查和利用。
二. 后门检测
从发布的资料上主要出现在以下版本的php中
php5.4.45
php5.2.17
phpStudy版本主要是在20180211和20161103俩个版本,但据说其他版本也存在这种情况。
在phpStudy安装目录中查找php\php-5.4.45\ext目录下的php_xmlrpc.dll文件,记事本打开,查找关键词eval,可以看到如下内容即证明存在后门
三. 后门利用
首先启动对应版本的php
访问主页并插入exp
1 | GET / HTTP/1.1 |
Accept-Charset字段经过base64加密,原文中字段解码后为system("net user");
,需要注意的是在直接构造该请求时,需要在Accept-Charset字段后添加两个换行,不然会出现不响应的情况。此外Accept-Encoding字段值必须为gzip,deflate,才能去判断是否存在Accept-Charset字段,读取该字段的值。
参考