码迷,mamicode.com
首页 > Web开发 > 详细

网站被***怎么处理 phpstudy存在后门漏洞

时间:2020-12-05 11:21:03      阅读:19      评论:0      收藏:0      [点我收藏+]

标签:官方网站   zip   upgrade   http   服务器维护   close   char   版本   了解   

网站被***怎么处理 phpstudy存在后门漏洞

分类专栏: ***测试 网站安全 如何防止网站被侵入 文章标签: 网站被***怎么办 网站安全防护 网站漏洞测试 网站被***
版权
phpStudy于近日被暴露出有后门漏洞,之前的phpStudy2016,phpStudy2018部分版本,EXE程序包疑似被***者植入***后门,导致许多网站及服务器被***,被篡改,目前我们SINE安全公司立即成立phpStudy安全应急响应小组,针对部分客户服务器上安装该PHP一键环境搭建的情况,进行了全面的漏洞修复与安全防护。第一时间保障客户的网站安全,以及服务器的安全稳定运行。关于该漏洞的详情,我们来安全分析一下,以及复现,漏洞修复,三个方面来入手。

技术图片

国内大部分的服务器尤其windows系统,都有安装phpstudy一键环境搭建软件,该软件可以自动设置安装apache,php,mysql数据库,以及zend安装,并自动设置root账号密码,一键化操作,深受广大网站运营以及服务器维护者的喜欢,正因为使用的人较多,导致被***者盯上并植入***后门到exe程序包中。

该后门文件是PHP环境当中的php_xmlrpc.dll模块被植入***后门,具体的名称,经过我们SINE安全技术的安全检测,可以确定是phpstudy2016.11.03版本,以及phpstudy2018.02.11版本,后门文件如下:
技术图片

phpphp-5.2.17extphp_xmlrpc.dll

phpphp-5.4.45extphp_xmlrpc.dll

PHPTutorialphpphp-5.2.17extphp_xmlrpc.dll

PHPTutorialphpphp-5.4.45extphp_xmlrpc.dll

在phpstudy文件夹下面搜索php_xmlrpc.dll文件,看下这个dll文件里是否包含@eval(%s(‘%s‘))内容的字符,如果有的话,基本上就是有***后门了。截图如下:

技术图片

我们来分析复现漏洞看下,是否可以成功的利用,首先本地安装phpstudy2016.11.03版本的安装压缩包,解压到当前目录直接点击EXE运行即可,默认安装的PHP版本就是php5.4.45版本,然后本地打开看下,用抓包工具检测当前的数据包。
技术图片

GET /safe.php HTTP/1.1

Host:

Cache-Control: max-age=1

Upgrade-Insecure-Requests: 2

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36

(KHTML, like Gecko) Chrome/63.0.3239.132 Safari/537.36

Accept:

Accept-Language: zh-CN,zh;q=0.6

Accept-Encoding:gzip

Accept-Charset:=cGhwaW5mbyUyOCUyOSUzQg==(这个是POC代码加密的)

Cookie: Hm_lpvt_49143271fe785debb3b77f77f7c71752=1569485559;

Connection: close

漏洞的执行位置是在数据包的Accept-Charset里,这里写入恶意代码加密的phpinfo,然后提交过去,就会执行phpinfo语句。

技术图片

关于phpstudy漏洞的修复办法,从phpstudy官方网站下载最新的版本,将php_xmlrpc.dll进行替换到旧版本里即可,对PHP的Accept-Charset的参数传输做安全过滤与效验防止提交恶意参数,禁止代码的传输,即可修复此漏洞,(对此phpstudy官方公告此后门是***之前***了官网篡改了程序包导致此安全问题,强烈鄙视***的行为!)如果您对代码不是太了解的话,也可以找专业的网站安全公司来处理解决,国内SINESAFE,启明星辰,绿盟都是比较不错的,目前该漏洞影响范围较广,请各位网站运营者尽快修复漏洞,打好补丁,防止网站被***,被篡改。

网站被***怎么处理 phpstudy存在后门漏洞

标签:官方网站   zip   upgrade   http   服务器维护   close   char   版本   了解   

原文地址:https://blog.51cto.com/14149641/2557877

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!