0


phpstudy 最新 RCE漏洞

0x00 前言

突然看到这个漏洞,所以起来复现一下,其实没有什么技巧和经验可言,就是一个xss+csrf的RCE。

本文仅供参考,请勿用于非法用途

0x01 漏洞环境

环境部署可以参考:https://www.xp.cn/linux.html#install-show

我是直接用kali部署的,相当于是unbantu。

在这里插入图片描述

0x02 漏洞利用过程:

1.xss

先来看xss,正常的登录测试

<script>alert(1)</script>

在这里插入图片描述

因为在操作日志中会记录登录名,又没有过滤,所以会直接造成XSS

![在这里插入图片描述](https://img-blog.csdnimg.cn/77bc0f455e7b4069a8298d4294451958.png#pic_center

2.CSRF

在后台有一个计划任务的功能
在这里插入图片描述
这个功能可以直接执行命令

在这里插入图片描述在这里插入图片描述
可以执行任意命令

在这里插入图片描述

执行一下

在这里插入图片描述
执行结果
在这里插入图片描述

3.利用逻辑

典型的先XSS,然后CSRF。

先通过CSRF创建一个计划任务,然后再执行这个计划任务就可以了,数据包就是如下图所示的两个:
在这里插入图片描述
执行任务
在这里插入图片描述

当然也可以通过其他方式,比如上传文件等,自由发挥即可。

4.poc

这里poc就不给了,给一个怎么通过js发送请求的方式。

这里一定要注意的就是一定要头,不然的话验证不过是没有办法执行成功的。

function creatPlan(){
    var xhr = new XMLHttpRequest();
    xhr.open('post', '/test');
    xhr.setRequestHeader("X-Requested-With", "XMLHttpRequest");
    xhr.setRequestHeader("Content-Type", "application/x-www-form-urlencoded; charset=UTF-8");
    xhr.setRequestHeader("Accept-Language", "zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2");
    xhr.onload = function() {
            console.log(xhr.responseText);
    }
    xhr.send('a=1&b=2');
}

0x03 代码审计

这个代码没啥好看的,很简单,啥过滤都没有。

以上

有空可以关注一下公众号鸭,微信搜索“皓月当空w”
关注即可获取大量学习资源,可以在公众号私信领取~

1、提供安全每日好文推荐
2、提供最新漏洞情报
3、提供一些实用小技巧
4、提供一些最新漏洞分析
5、Java代码审计从0开始学习


本文转载自: https://blog.csdn.net/qq_36869808/article/details/128885194
版权归原作者 王嘟嘟_ 所有, 如有侵权,请联系我们删除。

“phpstudy 最新 RCE漏洞”的评论:

还没有评论