K8安全团队
查看: 1848|回复: 5

利用phpStudy探针批量获取shell

[复制链接]
  • TA的每日心情
    开心
    2017-6-13 17:07
  • 签到天数: 7 天

    [LV.3]偶尔看看II

    发表于 2017-12-5 09:15:43 | 显示全部楼层 |阅读模式

    马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

    您需要 登录 才可以下载或查看,没有帐号?注册

    x

    其实这并不能算是一个漏洞,只是一个配置上的失误罢了,而且很早之前就有人在用了。最近想着再次把这个翻出来结合Censys看看能不能批量拿shell,于是就有了此文。首先我还是介绍一下phpStudy是怎么回事吧。

    phpStudy是一个PHP调试环境的程序集成包。该程序包集成最新的Apache + PHP + MySQL + phpMyAdmin + ZendOptimizer,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境。该程序不仅包括PHP调试环境,还包括了开发工具、开发手册等,总之学习PHP只需一个包。

    以上摘自百度百科。是的,有了phpStudy就是这么方便,但是如果你不小心也会十分危险。那这是为什么呢?因为phpStudy有个东西叫做探针,phpStudy探针在原先的phpinfo基础上做了一些变化,在开发过程中,我们常常需要服务器的各项配置,而“探针”就是就是用来探测配置的。在安装完phpStudy之后,在浏览器输入:localhost. 就可以打开“探针”。因此,如果让探针保持默认配置那么访问服务器时就会打开探针,也就是如下页面:

    %E6%8E%A2%E9%92%88.PNG

    我们看到,页面中暴露了服务器的绝对路径信息,这也就为我们后续的写入一句话木马创造了前提条件。由于安装了phpStudy的主机都会安装Mysql,这样我们可以通过弱口令登录相应主机的数据库,然后通过数据库命令将一句话写入数据库中,再通过select outfile命令将内容写入到服务器相应目录下。后面的事情就不用说了,尽情的去提权吧!

    ips.PNG

    caidao.PNG

    脚本下载地址:

    游客,如果您要查看本帖隐藏内容请回复


    该用户从未签到

    发表于 2018-2-24 20:04:34 | 显示全部楼层
    拿走看看。。支持下。

    该用户从未签到

    发表于 2018-3-1 06:52:13 | 显示全部楼层
    6666666666666666

    该用户从未签到

    发表于 2018-4-6 02:15:51 | 显示全部楼层
    1

    该用户从未签到

    发表于 2018-4-13 20:37:31 | 显示全部楼层
    利用phpStudy探针批量获取shel

    该用户从未签到

    发表于 2018-4-23 22:25:20 | 显示全部楼层
    新人报道
    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    Powered by Discuz! X3.2 © 2001-2016 Comsenz Inc.

    返回顶部