PHP環(huán)境集成程序包phpStudy被公告疑似遭遇供應(yīng)鏈攻擊,程序包自帶PHP的php_xmlrpc.dll模塊隱藏有后門。經(jīng)過(guò)分析除了有反向連接木馬之外,還可以正向執(zhí)行任意php代碼。
影響版本及路徑
通過(guò)分析,后門代碼存在于\ext\php_xmlrpc.dll模塊中
phpStudy2016和phpStudy2018自帶的php-5.2.17、php-5.4.45
以下為參考路徑,請(qǐng)以實(shí)際安裝路徑為準(zhǔn)
phpStudy2016路徑
php\php-5.2.17\ext\php_xmlrpc.dll
php\php-5.4.45\ext\php_xmlrpc.dll
phpStudy2018路徑
PHPTutorial\php\php-5.2.17\ext\php_xmlrpc.dll
PHPTutorial\php\php-5.4.45\ext\php_xmlrpc.dll
修復(fù)
下載:http://downinfo.myhostadmin.net/phpxmlrpc.rar 解壓
復(fù)制文件
php\php-5.2.17\ext\php_xmlrpc.dll
php\php-5.4.45\ext\php_xmlrpc.dll
覆蓋原路徑文件即可。
漏洞詳情,及復(fù)現(xiàn)&檢測(cè)和執(zhí)行POC腳本詳見(jiàn):
https://www.cnblogs.com/liliyuanshangcao/p/11584397.html
建站咨詢熱線
029-33273980