【漏洞复现】phpstudy RCE

admin 2023年2月4日06:18:43评论208 views字数 507阅读1分41秒阅读模式



phpstudyRCE


ZAC安全

#2023#


        没想到phpstudy的洞这么快就爆出来了,手里才拿了3个月还没捂热乎呢,既然都爆出来了那就简单写下复现分析吧(本文感谢某师傅的大力支持)


        首先准备好js文件(zac.js 执行命令的文件))


        然后找到面板主页,将poc插进去

【漏洞复现】phpstudy RCE

        登录面板,即可看到在www文件夹下生成了1.txt

【漏洞复现】phpstudy RCE

        简单分析下

        在小皮首页当中,会将尝试的用户名输出到页面上

【漏洞复现】phpstudy RCE

        而这个过程是没有过滤的,也就可以进行任意xss,而配合小皮自带的计划任务,即可完成1click RCE

        登录的代码如下

【漏洞复现】phpstudy RCE


【漏洞复现】phpstudy RCE

        其中获取日志的代码如下

【漏洞复现】phpstudy RCE


【漏洞复现】phpstudy RCE


【漏洞复现】phpstudy RCE

        下图代码就是执行任务计划的

【漏洞复现】phpstudy RCE


    最后这里说个题外话,因为本人才学疏浅,也确实没有什么新活了,所以公众号的更新频率会低很多,所以本公众号开始接收投稿,只要是关于网络安全方面的技术文章,原创且有一定技术皆可投稿给我,我会挑一些质量文章发到公众号上~

本文转载自ZAC安全,已获得授权

原文始发于微信公众号(寻云安全团队):【漏洞复现】phpstudy RCE

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月4日06:18:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【漏洞复现】phpstudy RCE https://cn-sec.com/archives/1536160.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: