ZAC安全
#2023#
没想到phpstudy的洞这么快就爆出来了,手里才拿了3个月还没捂热乎呢,既然都爆出来了那就简单写下复现分析吧(本文感谢某师傅的大力支持)
首先准备好js文件(zac.js 执行命令的文件))
然后找到面板主页,将poc插进去
登录面板,即可看到在www文件夹下生成了1.txt
简单分析下
在小皮首页当中,会将尝试的用户名输出到页面上
而这个过程是没有过滤的,也就可以进行任意xss,而配合小皮自带的计划任务,即可完成1click RCE
登录的代码如下
其中获取日志的代码如下
下图代码就是执行任务计划的
最后这里说个题外话,因为本人才学疏浅,也确实没有什么新活了,所以公众号的更新频率会低很多,所以本公众号开始接收投稿,只要是关于网络安全方面的技术文章,原创且有一定技术皆可投稿给我,我会挑一些质量文章发到公众号上~
本文转载自ZAC安全,已获得授权
原文始发于微信公众号(寻云安全团队):【漏洞复现】phpstudy RCE
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论