魔扣论坛

魔扣源码论坛业务
查看: 839|回复: 6

PHP Utility Belt远程代码执行漏洞的验证与分析

[复制链接]

该用户从未签到

4

主题

0

回帖

2

积分

魔扣新手

Rank: 1

魔扣币
2
贡献
2
威望
0
发表于 2016-12-31 15:25:48 | 显示全部楼层 |阅读模式
魔扣币兑换比例:【 50以下 : ¥1 = 10 魔扣币 】丨【 50 - 100 :¥1 = 20 魔扣币】丨【 100以上:¥1 = 30 魔扣币 】

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x

PHP Utility Belt是一款为PHP程序开发人员使用的一套工具集,可以用来测试正则表达式并且观察与preg_match和preg_match_all函数的匹配,观察preg_replate函数的结果;获得包含两个单词两个数字一个大写字母和一个符号的随机密码;序列化与反序列化;测试mktime和strtotime时间戳的日期格式或者一个数字型时间戳;在主页外运行任意PHP代码。
由于它能够执行任意的PHP代码,因此只能在测试环境下使用,绝不能产品环境下运行。
此漏洞的漏洞编号为EDB-ID:39554
搭建实验环境,其中靶机的IP地址为192.168.248.129,攻击机的IP地址为192.168.248.128
下图为PHP Utility Belt搭建完之后的运行情况。

针对此漏洞metasploit已经给出了一个漏洞利用代码,路径为
exploit/multi/http/php_utility_belt_rce
在攻击机上运行此攻击脚本

随后设置payload
接下来设置相应的选项
最后执行exploit命令,开始攻击

可见得到了meterpreter的shell,说明攻击是成功的。
对整个过程抓数据包,如下

其中POST传递的参数为名为code,所有的攻击代码都在这个变量中,接下来看一下漏洞所在的文件ajax.php,问题出在第10行至第15行这部分代码段
可见程序先判断code参数是否设置,如果已经被设置的话,直接放到了eval函数中执行,eval函数的作用是把输入参数的内容作为php代码执行,而在上述代码中并没有对用户所传入的内容进行过滤,也就是说攻击者在code中给出的值只要符合php代码的语法规范就会被无条件执行,这是一个典型的eval注入。
上述代码如果在测试环境下,可以方便程序员的工作,但是放在产品环境下就很危险。

该用户从未签到

1

主题

268

回帖

538

积分

高级魔扣

Rank: 4

魔扣币
269
贡献
269
威望
0
发表于 2017-2-12 09:49:48 | 显示全部楼层
一句祝福,浓缩着真挚的情感,犹如芳香四溢的美酒,恰似柔润馨香的春风…一份感动,一份甜美,一份陶醉,一份深情,浓郁成这千丝万缕的情愫,荡起心海涟漪重重…谢谢你,亲爱的朋友。将这浓郁的情感嵌入荧屏,捧出一颗心的真诚祝福。魔扣源码论坛愿快乐与幸福永远相伴你的每一天

该用户从未签到

1

主题

272

回帖

546

积分

高级魔扣

Rank: 4

魔扣币
273
贡献
273
威望
0
发表于 2017-4-24 18:40:26 来自手机 | 显示全部楼层
温暖在你心里,只是你自己还没有发现它。',

该用户从未签到

0

主题

271

回帖

542

积分

高级魔扣

Rank: 4

魔扣币
271
贡献
271
威望
0
发表于 2017-9-3 16:00:34 | 显示全部楼层
求沙发

该用户从未签到

2

主题

242

回帖

486

积分

中级魔扣

Rank: 3Rank: 3

魔扣币
242
贡献
242
威望
0
发表于 2018-1-28 18:48:58 | 显示全部楼层
……

该用户从未签到

1

主题

279

回帖

559

积分

高级魔扣

Rank: 4

魔扣币
279
贡献
279
威望
0
发表于 2018-8-9 21:53:48 来自手机 | 显示全部楼层
珍爱生命,果断回帖。

该用户从未签到

2

主题

237

回帖

477

积分

中级魔扣

Rank: 3Rank: 3

魔扣币
238
贡献
238
威望
0
发表于 2019-1-23 13:13:07 | 显示全部楼层
站位支持
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

  • 联系我们
  • 新浪微博 :
  • 在线客服 :魔扣科技 
  • 源码QQ群 :魔扣源码论坛官方总群
  • 联系邮箱 :charlin#morko.net
  • 微信扫一扫
快速回复 返回顶部 返回列表