利用phpStudy探针批量获取shell

其实这并不能算是一个漏洞,只是一个配置上的失误罢了,而且很早之前就有人在用了。最近想着再次把这个翻出来结合Censys看看能不能批量拿shell,于是就有了此文。首先我还是介绍一下phpStudy是怎么回事吧。

phpStudy是一个PHP调试环境的程序集成包。该程序包集成最新的Apache + PHP + MySQL + phpMyAdmin + ZendOptimizer,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境。该程序不仅包括PHP调试环境,还包括了开发工具、开发手册等,总之学习PHP只需一个包。

以上摘自百度百科。是的,有了phpStudy就是这么方便,但是如果你不小心也会十分危险。那这是为什么呢?因为phpStudy有个东西叫做探针,phpStudy探针在原先的phpinfo基础上做了一些变化,在开发过程中,我们常常需要服务器的各项配置,而“探针”就是就是用来探测配置的。在安装完phpStudy之后,在浏览器输入:localhost. 就可以打开“探针”。因此,如果让探针保持默认配置那么访问服务器时就会打开探针,也就是如下页面:

我们看到,页面中暴露了服务器的绝对路径信息,这也就为我们后续的写入一句话木马创造了前提条件。由于安装了phpStudy的主机都会安装Mysql,这样我们可以通过弱口令登录相应主机的数据库,然后通过数据库命令将一句话写入数据库中,再通过select outfile命令将内容写入到服务器相应目录下。后面的事情就不用说了,尽情的去提权吧!

脚本下载地址:https://github.com/s0m30ne/PhpStudy.git