PhpStudy面板严重安全漏洞:任意命令执行风险

版权申诉
5星 · 超过95%的资源 1 下载量 18 浏览量 更新于2024-08-03 1 收藏 760KB PDF 举报
"小皮(Phpstudy)面板存在任意命令执行漏洞,包括未授权访问、XSS漏洞、任意文件上传、任意文件写入以及远程代码执行(RCE)漏洞。这些漏洞的危害性评级高,利用难度相对较低,只需要一次点击(1Click)即可触发。在野外已发现有恶意利用的情况。" 小皮(Phpstudy)是一款常见的PHP开发和服务器管理工具,其内置的面板提供了一站式的Web服务管理功能。然而,该面板存在一系列严重的安全问题,可能导致攻击者未经许可就能执行任意命令,控制服务器,或者窃取敏感信息。 **未授权访问**: 小皮面板的9080端口设置了一个随机的登录授权码,理论上应防止未经授权的访问。然而,通过设置特定的HTTP头`X-Requested-With: XMLHttpRequest`,攻击者可以绕过这一安全机制,直接访问到面板,暴露了系统的脆弱性。 **XSS漏洞**: 登录入口的Cookie未经过滤,攻击者能够注入恶意脚本,一旦网站管理员登录,攻击者就能获取其Cookie,从而可能控制管理员的会话。为了有效利用此漏洞,攻击者需在Cookie失效前迅速采取行动。 **任意文件上传**: `\service\app\databases.php` 文件存在一个任意文件上传漏洞,未做任何过滤且允许目录穿越,攻击者可以借此上传恶意脚本,实现Webshell的植入,从而远程控制服务器。此漏洞对Windows和Linux系统都有效。 **任意命令执行**: 1. `\service\app\task.php` 存在一个命令执行漏洞,与ZAC公开的漏洞相似。攻击者可以利用计划任务功能添加执行Shell脚本的命令,甚至无需登录面板,仅用获取的Cookie即可实施攻击。 2. 另一个任意命令执行漏洞的详情未在公开版本中提供,可能需要访问渊龙Sec安全团队的内部漏洞库获取完整信息。 这些漏洞的普遍存在,提醒用户和管理员务必及时更新和修补软件,避免使用过时或未打补丁的版本,同时加强网络安全防护措施,例如设置严格的权限控制、过滤输入和输出,以及定期进行安全审计。对于开发者来说,应当重视代码审查,确保对敏感操作进行充分的验证和过滤,以降低被攻击的风险。