PHP 8.1.0-dev 后门远程命令执行漏洞(vulhub)

本文详细介绍了PHP 8.1.0-dev中存在的后门远程命令执行漏洞,包括漏洞背景、受影响版本、环境配置及攻击思路。通过信息收集、nmap扫描和Burp Suite抓包,确认了PHP版本并找到了利用方法。通过设置User-Agent字段触发漏洞,可以执行任意代码,如反弹shell。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

漏洞介绍

  1. 关于漏洞:PHP 8.1.0-dev 后门远程命令执行漏洞

    PHP verion 8.1.0-dev的PHP在服务器上运行,则攻击者可以通过发送User-Agentt标头执行任意代码。

    影响版本:PHP 8.1.0-dev

  2. 配置环境:

    靶机:centos8

    攻击机:kali

    其他:vulhub -->php–>8.1-backdoor

  3. 漏洞攻击思路:

    扫描端口,确定开启的服务,漏洞寻找,漏洞利用

信息收集

  1. nmap扫描端口

在这里插入图片描述

  1. 访问http://192.168.0.118:8080

    访问8080时显示如下hello world界面
    在这里插入图片描述
    查看源码,检查元素没有发现有用信息,用burp抓包试试

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

bear27-x

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值