(本文僅爲平時學習記錄,如有錯誤請大佬指出,若是本文能幫到你那我也是很開心啦)php
該復現參考網絡中的文章,該漏洞復現僅僅是爲了學習交流,嚴禁非法使用!!! python
1、事件背景git
北京時間9月20日,杭州公安發佈《杭州警方通報打擊涉網違法犯罪暨‘淨網2019’專項行動戰果》一文,文章曝光了國內知名PHP調試環境程序集成包「PhpStudy軟件」遭到黑客篡改並植入「後門」。截至案發,近百萬PHP用戶中超過67萬用戶已被黑客控制,並大肆盜取帳號密碼、聊天記錄、設備碼類等敏感數據多達10萬多組,非法牟利600多萬元。github
漏洞:程序包自帶的PHP的php_xmlrpc.dll模塊中有隱藏後門web
php.ini中必需要引用該模塊,這樣才能去復現該漏洞,若開啓了xmlrpc功能,php就會加載這個php_xmlrpc.dll動態連接庫文件,其中的惡意代碼就會被觸發瀏覽器
2、PhpStudy「後門」利用復現安全
攻擊者:Windows 10系統服務器
靶機:Windows 7虛擬機
網絡
1.查看攻擊者與靶機的連通性函數
2.在靶機中下載帶有後門的PhpStudy 2018軟件,打開PhpStudy軟件,在D:\phpStudy\PHPTutorial\php\php-5.4.45\ext
目錄中使用記事本打開php_xmlrpc.dll,搜索eval關鍵詞,查看植入的後門
3.打開PhpStudy 2018,切換到有後門的版本,並啓動Apache和MySQL服務,攻擊者在瀏覽器中訪問靶機的IP,查看是否能啓動WEB服務器
4.開啓代理服務器,使用BP攔截瀏覽器的請求包,將攔截下來的數據發送到到Repeater模塊(重發),使用Ctrl+R或者點擊Action --> Send to Repater
5.修改請求包,將Accept-Encding(瀏覽器可解析的編碼方式):gzip,deflate逗號後面的空格刪除,而後在deflate後面增長一個空格
6.再添加一項:Accept-Charset(規定服務器處理表單數據所接受的字符集):,後跟要執行的命令,即惡意代碼,最後提交該請求包,查看響應包
惡意代碼須要通過Base64轉碼,能夠使用如下方法:
僅僅上面幾個操做就能夠獲取到想要的信息,因而可知,重視網絡信息安全是多麼的重要,因此榴蓮醬在這裏建議你們:
1.不要隨意下載,接收和運行不明來源的文件,儘可能到官網下載軟件
2.密碼和用戶名最好不要使用同一個
3、修復方法
1.在官網中下載最新的PhpStudy
2.將PhpStudy中php5.4和php5.2裏面的php_xmlrpc.dll替換爲官方的文件
3.使用phpstudy安全自檢修復程序2.0
4、使用腳本快速復現
(這裏須要提早在靶機中安裝Python3,請參考https://blog.csdn.net/qq_35844043/article/details/81437047,十分詳細感謝!!!)
1.在GitHub中找到PHPStudy_BackDoor_Exp,點擊Clone or download,複製其中的連接
2.在想要安裝PHPStudy_BackDoor_Exp路徑目錄的空白處右鍵使用Git下載該腳本
git clone https://github.com/cream492/PHPStudy_BackDoor_Exp.git 下載腳本
3.把下載好的PHPStudy_BackDoor_Exp文件夾拷貝到靶機中,並在PHPStudy_BackDoor_Exp文件夾中開啓dos命令窗口
python phpstudy_backdoor.py 運行腳本
pip3 install requests 下載requests模塊
4.根據提示,輸入目標主機(即出現漏洞的PhpStudy中web服務器地址),以及要執行的命令