警惕phpstudy等開發神器使用默認配置可能帶來的危險


 

0x00 前言

其實這個點早在之前,我就已經想到了,當時也覺得沒啥就記在了我的印象筆記里。

而今天重新把這個點拿出來講,主要是因為今天早上在溫習nmap的時候,一不小心利用這個點,拿下了一位同事的電腦。

或許這個方法已經一部分知道並且用爛了,但仍然會有另一部人不知道,但或許知道了又因為人天生的惰性而懶得去整改,致使自己的服務器暴露在了許多不懷好意的人的面前。

在這個比特幣風瘋狂的時代,很多網站站長都利用起訪客的電腦來挖礦了。更何況是這些暴露在公網的電腦?當然利用方法有很多,這個方法或許只是其中一個非常非常小的利用點。

但它依舊是黑產利用不可或缺的方法之一,因為人的欲望是無窮的,是不會放過任何一個可以滿足自己欲望的方法。

這篇文章主要是想講講默認配置帶來的危險,沒什么技術含量,作為一個警惕信號。

 

0x01 phpstudy簡介

什么是phpstudy?

phpstudy是提供給php開發者,學習者的一種開發套件,其包含了常見的php網站開發利器php+mysql+apache/nginx/iis ,支持windows,linux等多個平台。可以輕易的切換php版本,服務器,快速打開網站根目錄,修改配置等。

其方便快捷的功能,受到了廣大開發者的青睞。同類型的產品還有wamp server,MAMP等。

其安裝十分簡單,下載zip包打開直接解壓到指定目錄即可

主目錄下,一些文件的作用大致如下

點擊主程序,啟動之后大概是這么一個界面

啟動服務之后,在網站根目錄(WWW)下存放我們的php代碼即可正常使用了。

非常的簡單,就算是計算機小白也能利用其快速搭建一個可用的服務器,搭建起屬於自己的個人網站。

在安全圈中,也是許多安全人員的必備神器。

 

0x02 根目錄下默認文件帶來的危險

在phpstudy www目錄下默認會有這么幾個文件。(mysql 默認的用戶名和密碼是root/root,只允許本機訪問)

這幾個文件是方便開發者進行調試,管理所用的。理應在發布到外網的時候進行刪除或者限制訪問。

但總有一些網站管理員是忘記了或者是壓根沒有注意到這幾個文件,就直接把從網上下下來的程序解壓到根目錄。

比如像下面的目錄一樣。

那么我們就可以通過搜索引擎,以title關鍵字phpstudy 探針輕松找到暴露在外網可能有問題的網站。

 

再通過phpinfo或者探針頁面,獲取到網站的絕對路徑。再加上mysql用戶和密碼用的是默認配置root/root,那么我們就可以利用phpmyadmin 通過修改general logfile的路徑直接導出webshell至網站,從而獲取到網站的shell,造成了服務器淪陷的極大可能性。

比如這樣(拿到shell)

 

你可能會說,這樣的案例還是少數。但是量也不少啊。

通過fofa搜索到的服務器數目高達2w多台。

除去一些可能沒法利用的,但數目也是十分可觀的了。

 

0x03 phpstudy使用nginx服務器可能帶來的解析漏洞

其實這個鍋並不是phpstudy的,但又不好說應該是誰的問題。其實歸根到底是為了支持path info模式,也就是cgi.fix_pathinfo這個配置項的問題,因為其默認是開啟的(有問題)。

但是假如是新手,對於這個不太了解的,那么就有可能GG了。

比如自己寫了個網站,用的是nginx解析,沒有做好處理。那么就有可能存在nginx解析漏洞了。關於nginx解析漏洞,可以看這里(www.laruence.com/2010/05/20/1495.html)

比如這樣子。

 

 在后面加一個/1.php,再訪問一下很明顯返回不一樣了。(留意其顏色,這一次的會深一點,那是因為被當做了php程序解析了。返回的是text/html類型)

 我們修改一下robots.txt的內容為一句php代碼

 

在訪問一下,即可看到成功執行了php代碼。

 

 

 還有一點是phpstudy在啟動之后其網站默認是任何人都可以訪問的,自然局域網下也是可以的。(也就是我在前言里面說的,通過這個拿下同事的電腦)

 

0x04 關於防御

那么應該怎么辦呢?很簡單,把該刪的刪了(www目錄下的幾個文件與及phpmyadmin),該修改的默認密碼(mysql 的密碼)改了。

如果說你需要用phpmyadmin,不想刪,那么就配置下apache或者nginx。(以apache為例,在httpd.conf配置文件中加上如下面的代碼)

#phpmyadmin
<Directory "D:/phpStudy/WWW/phpMyAdmin"> #這里是你的phpmyadmin的絕對目錄
    order deny,allow
    Deny from all
    Allow from 127.0.0.1 #這里是你想要允許訪問的IP
</Directory>

不要以為說你只是個人電腦使用就不用慌。

倘若某天你正在星巴克連着WiFi上着網,熱情如火的用phpstudy部署着想要審計的cms時,突然電腦一黑,這個時候你可能就要想到,有可能是因為phpstudy使用了默認配置默認文件的原因了。

 

0x05 總結

這篇文章只是以phpstudy為例(可以拓展到其他軟件)說說默認配置,debug環境上線產生的問題,並不是說phpstudy本身有什么問題,而是說使用默認配置可能帶來的風險。

刀可以用來殺人,也可以用來自衛,但用戶想怎么做,不是生產者所能決定的,也不應該把鍋推給生產者。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM