标签:数据 apach 代码 mil 开启 mysql base cti height
(本文仅为平时学习记录,若有错误请大佬指出,如果本文能帮到你那我也是很开心啦)
一、事件背景
北京时间9月20日,杭州公安发布《杭州警方通报打击涉网违法犯罪暨‘净网2019’专项行动战果》一文,文章曝光了国内知名PHP调试环境程序集成包“PhpStudy软件”遭到黑客篡改并植入“后门”。截至案发,近百万PHP用户中超过67万用户已被黑客控制,并大肆盗取账号密码、聊天记录、设备码类等敏感数据多达10万多组,非法牟利600多万元。
漏洞:程序包自带的PHP的php_xmlrpc.dll模块中有隐藏后门
php.ini中必须要引用该模块,这样才能去复现该漏洞,若开启了xmlrpc功能,php就会加载这个php_xmlrpc.dll动态链接库文件,其中的恶意代码就会被触发
二、PhpStudy“后门”利用复现
攻击者:Windows 10系统
靶机:Windows 7虚拟机
1.查看攻击者与靶机的连通性
2.在靶机中下载带有后门的PhpStudy 2018软件,打开PhpStudy软件,在D:\phpStudy\PHPTutorial\php\php-5.4.45\ext
目录中使用记事本打开php_xmlrpc.dll,搜索eval关键词,查看植入的后门
3.打开PhpStudy 2018,切换到有后门的版本,并启动Apache和MySQL服务,攻击者在浏览器中访问靶机的IP,查看是否能启动WEB服务器
4.开启代理服务器,使用BP拦截浏览器的请求包,将拦截下来的数据发送到到Repeater模块(重发),使用Ctrl+R或者点击Action --> Send to Repater
5.修改请求包,将Accept-Encding(浏览器可解析的编码方式):gzip,deflate逗号后面的空格删除,然后在deflate后面增加一个空格
6.再添加一项:Accept-Charset(规定服务器处理表单数据所接受的字符集):,后跟要执行的命令,即恶意代码,最后提交该请求包,查看响应包
恶意代码需要经过Base64转码,可以使用以下方法:
仅仅上面几个操作就可以获取到想要的信息,由此可见,重视网络信息安全是多么的重要,所以榴莲君在这里建议大家:
1.不要随意下载,接收和运行不明来源的文件,尽量到官网下载软件
2.密码和用户名最好不要使用同一个
三、修复方法
1.将PhpStudy中php5.4和php5.2里面的php_xmlrpc.dll替换为官方的文件
2.使用phpstudy安全自检修复程序2.0
标签:数据 apach 代码 mil 开启 mysql base cti height
原文地址:https://www.cnblogs.com/yankaohaitaiwei/p/11604762.html