【漏洞复现】phpstudy RCE

admin 2023年2月4日06:18:43评论331 views字数 507阅读1分41秒阅读模式



phpstudyRCE


ZAC安全

#2023#


        没想到phpstudy的洞这么快就爆出来了,手里才拿了3个月还没捂热乎呢,既然都爆出来了那就简单写下复现分析吧(本文感谢某师傅的大力支持)


        首先准备好js文件(zac.js 执行命令的文件))


        然后找到面板主页,将poc插进去

【漏洞复现】phpstudy RCE

        登录面板,即可看到在www文件夹下生成了1.txt

【漏洞复现】phpstudy RCE

        简单分析下

        在小皮首页当中,会将尝试的用户名输出到页面上

【漏洞复现】phpstudy RCE

        而这个过程是没有过滤的,也就可以进行任意xss,而配合小皮自带的计划任务,即可完成1click RCE

        登录的代码如下

【漏洞复现】phpstudy RCE


【漏洞复现】phpstudy RCE

        其中获取日志的代码如下

【漏洞复现】phpstudy RCE


【漏洞复现】phpstudy RCE


【漏洞复现】phpstudy RCE

        下图代码就是执行任务计划的

【漏洞复现】phpstudy RCE


    最后这里说个题外话,因为本人才学疏浅,也确实没有什么新活了,所以公众号的更新频率会低很多,所以本公众号开始接收投稿,只要是关于网络安全方面的技术文章,原创且有一定技术皆可投稿给我,我会挑一些质量文章发到公众号上~

本文转载自ZAC安全,已获得授权

原文始发于微信公众号(寻云安全团队):【漏洞复现】phpstudy RCE

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月4日06:18:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】phpstudy RCEhttp://cn-sec.com/archives/1536160.html

发表评论

匿名网友 填写信息