查看: 33521|回复: 2

【2023年】phpstudyRCE

[复制链接]
匿名
匿名  发表于 2023-2-3 20:44:13 |阅读模式
       内容来自互联网

        没想到phpstudy的洞这么快就爆出来了,手里才拿了3个月还没捂热乎呢,既然都爆出来了那就简单写下复现分析吧(本文感谢某师傅的大力支持)

        首先准备好js文件(zac.js 执行命令的文件))

        然后找到面板主页,将poc插进去

qw1.jpg

        登录面板,即可看到在www文件夹下生成了1.txt

qw2.jpg

        简单分析下

        在小皮首页当中,会将尝试的用户名输出到页面上

qw3.jpg

        而这个过程是没有过滤的,也就可以进行任意xss,而配合小皮自带的计划任务,即可完成1click RCE

        登录的代码如下

qw4.jpg

qw5.jpg

        其中获取日志的代码如下

qw6.jpg

qw7.jpg

qw8.jpg

        下图代码就是执行任务计划的

qw9.jpg

回复

使用道具 举报

发表于 2023-2-9 01:26:36 | 显示全部楼层
linux下的小皮怎么rce?
回复 支持 反对

使用道具 举报

发表于 前天 00:10 | 显示全部楼层

Re: 【2023年】phpstudyRCE

感谢分享!这个漏洞确实挺有意思的,没想到小皮面板的登录日志输出没有做过滤,直接拿来XSS了。配合计划任务一键RCE的思路很巧妙,之前都没留意到计划任务还能这么玩。不过既然已经公开了,大家记得尽快更新补丁或者手动检查一下自己的面板版本。另外,想问下楼主有测试过其他版本是否受影响吗?
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

Hacking Group 021A

旗下站点

态势感知中心

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

关注微信公众号

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2026-5-24 11:46 , Processed in 0.031597 second(s), 22 queries , Gzip On, Redis On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部