最新消息

欢迎来到 DH Hub!

我们是 南信大 DH 互联网技术社团

在这里收集当下火热的技术文章,并且分到对应板块内,作为社团的技术积累,供历届社友学习

本站不开放注册,访客可以正常浏览

  • 由于一些解析原因,建议先在本地编辑器写完以后再上传
  • 由于服务器原因,在编辑主题 / 回复时会有一定卡顿,请谅解。

安全 【安全】【CTF】【工作台】CVE-2017-9841 RCE

主题 作者
成员
荣誉成员
09
14
3
文章类型
完全原创 —— 自由转载
DH Hub 工作台在 2023-09-15 10:34
被请求 /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php

不难推测,这是一个关于 phpunit RCE 远程代码执行漏洞 (CVE-2017-9841) 的请求

该文件内的漏洞简单易懂 eval('?>'.file_get_contents('php://input'));
  1. php://input allows you to read raw POST data.
  2. It is a less memoryintensive alternative to $HTTP_RAW_POST_DATA and does not need any specialphp.ini directives.
  3. php://input is not available withenctype=”multipart/form-data”.
通过 POST 方法传递形如 <?php 的 Request Body,即可远程执行任何 PHP 代码.

附 Apache 日志
TLSv1.3 TLS_CHACHA20_POLY1305_SHA256 "GET /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php HTTP/1.1" 10771

-> 看起来只是被毛子扫了一下,有没有漏洞,感谢他们。

修复方法:
不要在生产环境装这个单元测试框架。
 
最后编辑:
顶部