ZAC安全
#2023#
没想到phpstudy的洞这么快就爆出来了,手里才拿了3个月还没捂热乎呢,既然都爆出来了那就简单写下复现分析吧(本文感谢某师傅的大力支持)
首先准备好js文件(zac.js 执行命令的文件))
然后找到面板主页,将poc插进去
登录面板,即可看到在www文件夹下生成了1.txt
简单分析下
在小皮首页当中,会将尝试的用户名输出到页面上
而这个过程是没有过滤的,也就可以进行任意xss,而配合小皮自带的计划任务,即可完成1click RCE
登录的代码如下
其中获取日志的代码如下
下图代码就是执行任务计划的
最后这里说个题外话,因为本人才学疏浅,也确实没有什么新活了,所以公众号的更新频率会低很多,所以本公众号开始接收投稿,只要是关于网络安全方面的技术文章,原创且有一定技术皆可投稿给我,我会挑一些质量文章发到公众号上~
宣传页
ZAC安全
本人微信:zacaq999
文章内容如有任何错误或者对不上号的,可以加我微信,感谢各位大佬们的指点
安全宝典欢迎各位大佬以投稿方式免费进入!
原文始发于微信公众号(ZAC安全):phpstudyRCE
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论