php漏洞檢測工具
⑴ 學習RCE漏洞(Thinkphp2)
近日,有滲透測試高手chaonan(潮男)在測試過程中發現ThinkPHP2.x版本存在一個嚴重的任意代碼執行漏洞。以下是漏洞復現的詳細步驟:
首先,我們需要准備一個Docker環境,並從vulhub下載相關資料。然後,進入漏洞復現的目錄,開始執行實驗。
實驗結束後,別忘了清理漏洞環境,以確保安全。
簡單訪問該環境,可以確認ThinkPHP2.1版本的任意代碼執行漏洞已成功搭建。通過查詢錯誤信息,我們進一步驗證了這一點。
接著,我們通過訪問特定URL,確認了漏洞的存在。這一漏洞允許我們利用蟻劍工具植入一句話木馬。
最終,我們成功連接到webshell,從而證實了漏洞的利用能力。
⑵ 用什麼工具檢測php網站是否存在注入漏洞
PHP的安全性現在是越來越好了PHP6。0版本都把存在的sql漏洞都解決了
但是為了安全起見還是應該做安全檢測
檢測方法:SQL 注入法 、腳本代碼、參數傳遞等方法 具體情況參看PHP官方網站 安全篇章
⑶ phpstudy RCE漏洞復現
PHPStudy存在一個嚴重漏洞,編號為phpstudy_2016-2018_rce,威脅級別極高。漏洞允許攻擊者通過惡意利用,執行PHP命令,構成後門風險。受影響的版本包括phpStudy 2016和phpStudy 2018。
在Windows Server 2016環境中安裝phpStudy後,可以通過瀏覽器訪問其Web服務,確認安裝成功。漏洞的復現過程包括檢查Mysql資料庫連接,修改虛擬目錄文件名以直接訪問,然後查看phpinfo.php中的錯誤信息。通過調整時區並重啟phpStudy,消除部分報錯。接著,可以配置MySQL資料庫並登錄,設置中文字元,創建和導入CMS資料庫。
更為關鍵的漏洞利用方法是使用base64編碼加密攻擊命令,將其插入到受影響的系統中,通過點擊「重播」功能,攻擊者能看到結果。攻擊者甚至可以利用這個漏洞實現一句話木馬,通過加密後插入,實現對主機的反彈控制。具體編碼表現為:Accept-Encoding: gzip,deflate Accept-Charset:c3lzdGVtKCd3aG9hbWknKTs=