PhpStudy面板严重安全漏洞:任意命令执行风险
版权申诉
5星 · 超过95%的资源 174 浏览量
更新于2024-08-03
1
收藏 760KB PDF 举报
"小皮(Phpstudy)面板存在任意命令执行漏洞,包括未授权访问、XSS漏洞、任意文件上传、任意文件写入以及远程代码执行(RCE)漏洞。这些漏洞的危害性评级高,利用难度相对较低,只需要一次点击(1Click)即可触发。在野外已发现有恶意利用的情况。"
小皮(Phpstudy)是一款常见的PHP开发和服务器管理工具,其内置的面板提供了一站式的Web服务管理功能。然而,该面板存在一系列严重的安全问题,可能导致攻击者未经许可就能执行任意命令,控制服务器,或者窃取敏感信息。
**未授权访问**:
小皮面板的9080端口设置了一个随机的登录授权码,理论上应防止未经授权的访问。然而,通过设置特定的HTTP头`X-Requested-With: XMLHttpRequest`,攻击者可以绕过这一安全机制,直接访问到面板,暴露了系统的脆弱性。
**XSS漏洞**:
登录入口的Cookie未经过滤,攻击者能够注入恶意脚本,一旦网站管理员登录,攻击者就能获取其Cookie,从而可能控制管理员的会话。为了有效利用此漏洞,攻击者需在Cookie失效前迅速采取行动。
**任意文件上传**:
`\service\app\databases.php` 文件存在一个任意文件上传漏洞,未做任何过滤且允许目录穿越,攻击者可以借此上传恶意脚本,实现Webshell的植入,从而远程控制服务器。此漏洞对Windows和Linux系统都有效。
**任意命令执行**:
1. `\service\app\task.php` 存在一个命令执行漏洞,与ZAC公开的漏洞相似。攻击者可以利用计划任务功能添加执行Shell脚本的命令,甚至无需登录面板,仅用获取的Cookie即可实施攻击。
2. 另一个任意命令执行漏洞的详情未在公开版本中提供,可能需要访问渊龙Sec安全团队的内部漏洞库获取完整信息。
这些漏洞的普遍存在,提醒用户和管理员务必及时更新和修补软件,避免使用过时或未打补丁的版本,同时加强网络安全防护措施,例如设置严格的权限控制、过滤输入和输出,以及定期进行安全审计。对于开发者来说,应当重视代码审查,确保对敏感操作进行充分的验证和过滤,以降低被攻击的风险。
安小呆
- 粉丝: 1w+
- 资源: 1212
最新资源
- 高清艺术文字图标资源,PNG和ICO格式免费下载
- mui框架HTML5应用界面组件使用示例教程
- Vue.js开发利器:chrome-vue-devtools插件解析
- 掌握ElectronBrowserJS:打造跨平台电子应用
- 前端导师教程:构建与部署社交证明页面
- Java多线程与线程安全在断点续传中的实现
- 免Root一键卸载安卓预装应用教程
- 易语言实现高级表格滚动条完美控制技巧
- 超声波测距尺的源码实现
- 数据可视化与交互:构建易用的数据界面
- 实现Discourse外聘回复自动标记的简易插件
- 链表的头插法与尾插法实现及长度计算
- Playwright与Typescript及Mocha集成:自动化UI测试实践指南
- 128x128像素线性工具图标下载集合
- 易语言安装包程序增强版:智能导入与重复库过滤
- 利用AJAX与Spotify API在Google地图中探索世界音乐排行榜