警戒phpstudy等開發神器使用默認配置可能帶來的危險

0x00 前言php

其實這個點早在以前,我就已經想到了,當時也以爲沒啥就記在了個人印象筆記裏。html

而今天從新把這個點拿出來說,主要是由於今天早上在溫習nmap的時候,一不當心利用這個點,拿下了一位同事的電腦。mysql

或許這個方法已經一部分知道而且用爛了,但仍然會有另外一部人不知道,但或許知道了又由於人天生的惰性而懶得去整改,導致本身的服務器暴露在了許多不懷好意的人的面前。linux

在這個比特幣風瘋狂的時代,不少網站站長都利用起訪客的電腦來挖礦了。更況且是這些暴露在公網的電腦?固然利用方法有不少,這個方法或許只是其中一個很是很是小的利用點。nginx

但它依舊是黑產利用不可或缺的方法之一,由於人的慾望是無窮的,是不會放過任何一個能夠知足本身慾望的方法。web

這篇文章主要是想講講默認配置帶來的危險,沒什麼技術含量,做爲一個警戒信號。sql

 

0x01 phpstudy簡介shell

什麼是phpstudy?apache

phpstudy是提供給php開發者,學習者的一種開發套件,其包含了常見的php網站開發利器php+mysql+apache/nginx/iis ,支持windows,linux等多個平臺。能夠輕易的切換php版本,服務器,快速打開網站根目錄,修改配置等。windows

其方便快捷的功能,受到了廣大開發者的青睞。同類型的產品還有wamp server,MAMP等。

其安裝十分簡單,下載zip包打開直接解壓到指定目錄便可

主目錄下,一些文件的做用大體以下

點擊主程序,啓動以後大概是這麼一個界面

啓動服務以後,在網站根目錄(WWW)下存放咱們的php代碼便可正常使用了。

很是的簡單,就算是計算機小白也能利用其快速搭建一個可用的服務器,搭建起屬於本身的我的網站。

在安全圈中,也是許多安全人員的必備神器。

 

0x02 根目錄下默認文件帶來的危險

在phpstudy www目錄下默認會有這麼幾個文件。(mysql 默認的用戶名和密碼是root/root,只容許本機訪問)

這幾個文件是方便開發者進行調試,管理所用的。理應在發佈到外網的時候進行刪除或者限制訪問。

但總有一些網站管理員是忘記了或者是壓根沒有注意到這幾個文件,就直接把從網上下下來的程序解壓到根目錄。

好比像下面的目錄同樣。

那麼咱們就能夠經過搜索引擎,以title關鍵字phpstudy 探針輕鬆找到暴露在外網可能有問題的網站。

 

再經過phpinfo或者探針頁面,獲取到網站的絕對路徑。再加上mysql用戶和密碼用的是默認配置root/root,那麼咱們就能夠利用phpmyadmin 經過修改general logfile的路徑直接導出webshell至網站,從而獲取到網站的shell,形成了服務器淪陷的極大可能性。

好比這樣(拿到shell)

 

你可能會說,這樣的案例仍是少數。可是量也很多啊。

經過fofa搜索到的服務器數目高達2w多臺。

除去一些可能無法利用的,但數目也是十分可觀的了。

 

0x03 phpstudy使用nginx服務器可能帶來的解析漏洞

其實這個鍋並非phpstudy的,但又很差說應該是誰的問題。其實歸根究竟是爲了支持path info模式,也就是cgi.fix_pathinfo這個配置項的問題,由於其默認是開啓的(有問題)。

可是假如是新手,對於這個不太瞭解的,那麼就有可能GG了。

好比本身寫了個網站,用的是nginx解析,沒有作好處理。那麼就有可能存在nginx解析漏洞了。關於nginx解析漏洞,能夠看這裏(www.laruence.com/2010/05/20/1495.html)

好比這樣子。

 

 在後面加一個/1.php,再訪問一下很明顯返回不同了。(留意其顏色,這一次的會深一點,那是由於被當作了php程序解析了。返回的是text/html類型)

 咱們修改一下robots.txt的內容爲一句php代碼

 

在訪問一下,便可看到成功執行了php代碼。

 

 

 還有一點是phpstudy在啓動以後其網站默認是任何人均可以訪問的,天然局域網下也是能夠的。(也就是我在前言裏面說的,經過這個拿下同事的電腦)

 

0x04 關於防護

那麼應該怎麼辦呢?很簡單,把該刪的刪了(www目錄下的幾個文件與及phpmyadmin),該修改的默認密碼(mysql 的密碼)改了。

若是說你須要用phpmyadmin,不想刪,那麼就配置下apache或者nginx。(以apache爲例,在httpd.conf配置文件中加上以下面的代碼)

#phpmyadmin
<Directory "D:/phpStudy/WWW/phpMyAdmin"> #這裏是你的phpmyadmin的絕對目錄
    order deny,allow
    Deny from all
    Allow from 127.0.0.1 #這裏是你想要容許訪問的IP
</Directory>

不要覺得說你只是我的電腦使用就不用慌。

假若某天你正在星巴克連着WiFi上着網,熱情如火的用phpstudy部署着想要審計的cms時,忽然電腦一黑,這個時候你可能就要想到,有多是由於phpstudy使用了默認配置默認文件的緣由了。

 

0x05 總結

這篇文章只是以phpstudy爲例(能夠拓展到其餘軟件)說說默認配置,debug環境上線產生的問題,並非說phpstudy自己有什麼問題,而是說使用默認配置可能帶來的風險。

刀能夠用來殺人,也能夠用來自衛,但用戶想怎麼作,不是生產者所能決定的,也不該該把鍋推給生產者。

相關文章
相關標籤/搜索