PhpStudy面板严重安全漏洞:任意命令执行风险
版权申诉
5星 · 超过95%的资源 18 浏览量
更新于2024-08-03
1
收藏 760KB PDF 举报
"小皮(Phpstudy)面板存在任意命令执行漏洞,包括未授权访问、XSS漏洞、任意文件上传、任意文件写入以及远程代码执行(RCE)漏洞。这些漏洞的危害性评级高,利用难度相对较低,只需要一次点击(1Click)即可触发。在野外已发现有恶意利用的情况。"
小皮(Phpstudy)是一款常见的PHP开发和服务器管理工具,其内置的面板提供了一站式的Web服务管理功能。然而,该面板存在一系列严重的安全问题,可能导致攻击者未经许可就能执行任意命令,控制服务器,或者窃取敏感信息。
**未授权访问**:
小皮面板的9080端口设置了一个随机的登录授权码,理论上应防止未经授权的访问。然而,通过设置特定的HTTP头`X-Requested-With: XMLHttpRequest`,攻击者可以绕过这一安全机制,直接访问到面板,暴露了系统的脆弱性。
**XSS漏洞**:
登录入口的Cookie未经过滤,攻击者能够注入恶意脚本,一旦网站管理员登录,攻击者就能获取其Cookie,从而可能控制管理员的会话。为了有效利用此漏洞,攻击者需在Cookie失效前迅速采取行动。
**任意文件上传**:
`\service\app\databases.php` 文件存在一个任意文件上传漏洞,未做任何过滤且允许目录穿越,攻击者可以借此上传恶意脚本,实现Webshell的植入,从而远程控制服务器。此漏洞对Windows和Linux系统都有效。
**任意命令执行**:
1. `\service\app\task.php` 存在一个命令执行漏洞,与ZAC公开的漏洞相似。攻击者可以利用计划任务功能添加执行Shell脚本的命令,甚至无需登录面板,仅用获取的Cookie即可实施攻击。
2. 另一个任意命令执行漏洞的详情未在公开版本中提供,可能需要访问渊龙Sec安全团队的内部漏洞库获取完整信息。
这些漏洞的普遍存在,提醒用户和管理员务必及时更新和修补软件,避免使用过时或未打补丁的版本,同时加强网络安全防护措施,例如设置严格的权限控制、过滤输入和输出,以及定期进行安全审计。对于开发者来说,应当重视代码审查,确保对敏感操作进行充分的验证和过滤,以降低被攻击的风险。
点击了解资源详情
点击了解资源详情
点击了解资源详情
2022-03-26 上传
2021-08-23 上传
2023-06-07 上传
2020-10-16 上传
2023-06-07 上传
2024-10-16 上传
2023-04-09 上传
Acautoai
- 粉丝: 2w+
- 资源: 1212
最新资源
- JavaScript实现的高效pomodoro时钟教程
- CMake 3.25.3版本发布:程序员必备构建工具
- 直流无刷电机控制技术项目源码集合
- Ak Kamal电子安全客户端加载器-CRX插件介绍
- 揭露流氓软件:月息背后的秘密
- 京东自动抢购茅台脚本指南:如何设置eid与fp参数
- 动态格式化Matlab轴刻度标签 - ticklabelformat实用教程
- DSTUHack2021后端接口与Go语言实现解析
- CMake 3.25.2版本Linux软件包发布
- Node.js网络数据抓取技术深入解析
- QRSorteios-crx扩展:优化税务文件扫描流程
- 掌握JavaScript中的算法技巧
- Rails+React打造MF员工租房解决方案
- Utsanjan:自学成才的UI/UX设计师与技术博客作者
- CMake 3.25.2版本发布,支持Windows x86_64架构
- AR_RENTAL平台:HTML技术在增强现实领域的应用