1、漏洞
漏洞类型:远程代码执行。
影响版本:XAMPP 7.2.29之前的版本,7.3.x系列中7.3.16之前的版本,以及7.4.x系列中7.4.4之前的版本。
2、漏洞成因
在Windows系统上,XAMPP允许非管理员账号访问和修改其编辑器和浏览器的配置,一旦攻击者将编辑器的值设置为恶意的.exe文件或.bat文件,当管理员通过XAMPP控制面板查看apache的日志文件时,将会执行这些恶意文件,从而达到任意命令执行的目的。
3、环境搭建
使用Windows 10作为操作系统。
下载并安装XAMPP 7.2.25或其他受影响版本的软件。
以管理员权限安装XAMPP,并避免安装在C盘。
创建一个新的用户账户,如“test”,并确保该账户不是管理员组的成员。
4、漏洞利用
查看当前用户信息,确认不在管理员组。
新建一个bat文件,内容为将当前用户添加到管理员组的命令。
打开XAMPP控制面板,选择配置选项,并将编辑器的默认配置更改为刚才创建的bat文件。
切换回原先的管理员用户,以管理员身份运行XAMPP。
当管理员点击apache或mysql的log查看日志文件时,会执行恶意的bat文件,从而提升权限。
5、修复建议
目前厂商已经发布了修复该漏洞的新版本,可以从http://www.apachefriends.org/download.html下载这些新的安装程序。
备份重要文件,包括xampp/htdocs目录、xampp/mysql/data目录以及xampp/apache/conf/extra/httpd-vhosts.conf文件。
卸载旧版本的XAMPP。
下载安装新的XAMPP版本。
将备份的文件还原到新文件夹的对应位置。
XAMPP的漏洞主要存在于特定版本的Windows系统中,允许非特权用户通过修改配置文件执行任意命令,为了修复此漏洞,建议用户升级到最新版本的XAMPP,并遵循相关的安全加固指南。
以上内容就是解答有关xampp 漏洞的详细内容了,我相信这篇文章可以为您解决一些疑惑,有任何问题欢迎留言反馈,谢谢阅读。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/88379.html