0x00 前言
突然看到这个漏洞,所以起来复现一下,其实没有什么技巧和经验可言,就是一个xss+csrf的RCE。
本文仅供参考,请勿用于非法用途
0x01 漏洞环境
环境部署可以参考:https://www.xp.cn/linux.html#install-show
我是直接用kali部署的,相当于是unbantu。
0x02 漏洞利用过程:
1.xss
先来看xss,正常的登录测试
<script>alert(1)</script>
因为在操作日志中会记录登录名,又没有过滤,所以会直接造成XSS
#pic_center
2.CSRF
在后台有一个计划任务的功能
这个功能可以直接执行命令
可以执行任意命令
执行一下
执行结果
3.利用逻辑
典型的先XSS,然后CSRF。
先通过CSRF创建一个计划任务,然后再执行这个计划任务就可以了,数据包就是如下图所示的两个:
执行任务
当然也可以通过其他方式,比如上传文件等,自由发挥即可。
4.poc
这里poc就不给了,给一个怎么通过js发送请求的方式。
这里一定要注意的就是一定要头,不然的话验证不过是没有办法执行成功的。
function creatPlan(){
var xhr = new XMLHttpRequest();
xhr.open('post', '/test');
xhr.setRequestHeader("X-Requested-With", "XMLHttpRequest");
xhr.setRequestHeader("Content-Type", "application/x-www-form-urlencoded; charset=UTF-8");
xhr.setRequestHeader("Accept-Language", "zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2");
xhr.onload = function() {
console.log(xhr.responseText);
}
xhr.send('a=1&b=2');
}
0x03 代码审计
这个代码没啥好看的,很简单,啥过滤都没有。
以上
有空可以关注一下公众号鸭,微信搜索“皓月当空w”
关注即可获取大量学习资源,可以在公众号私信领取~
1、提供安全每日好文推荐
2、提供最新漏洞情报
3、提供一些实用小技巧
4、提供一些最新漏洞分析
5、Java代码审计从0开始学习
补充知识
phpstudy
PHPStudy是一款适用于Windows操作系统的PHP集成开发环境(IDE),它已经集成了PHP、MySQL、Apache等常用的服务器软件,并提供了方便的图形化管理界面。通过PHPStudy,用户可以在本地电脑上搭建PHP环境,快速地开发和调试PHP程序,还可以轻松地进行本地服务器的管理和配置,同时还提供了多种常用的工具和插件,方便用户进行开发和调试。除此之外,PHPStudy还支持多版本的PHP和MySQL,用户可以很方便地切换使用不同的版本,以便进行开发和测试。
burpsuite
Burp Suite是一款用于Web应用程序渗透测试的集成平台,由PortSwigger Web Security开发。它具有强大的功能,可以帮助攻击者发现Web应用程序中存在的各种漏洞,例如SQL注入、跨站点脚本攻击(XSS)、跨站点请求伪造(CSRF)等等。
Burp Suite包含多个模块,其中最重要的是Proxy、Scanner和Repeater。Proxy模块可用于拦截和修改HTTP请求和响应,Scanner模块可自动扫描Web应用程序中的漏洞,Repeater模块可用于重复执行请求以测试服务器响应。
Burp Suite还具有很多其他功能,例如Intruder工具用于自定义攻击向量,Sequencer工具用于对随机数和会话令牌进行分析,Spider工具用于自动爬取整个Web应用程序以发现隐藏的漏洞。
Burp Suite是一款功能强大的Web应用程序渗透测试工具,具有广泛的应用价值。
XSS
XSS(跨站脚本攻击,英文为“Cross-Site Scripting”)是一种常见的网络攻击方式,它利用Web应用程序在输出用户提交内容时未能正确地过滤特定字符序列的漏洞,使得攻击者可以在受害者的浏览器中嵌入恶意脚本代码,从而在用户未经允许的情况下进行一系列危害行为,如窃取用户的账号信息、篡改用户的网页内容等。
XSS攻击可以分为两种类型:存储型XSS和反射型XSS。存储型XSS是指攻击者将恶意代码存储在服务器端的数据库中,当用户访问受害网站时,恶意代码会被服务器端动态地提取并执行。反射型XSS则是指攻击者将恶意代码通过URL参数等方式直接注入到受害者的浏览器中,当用户访问恶意链接时,恶意代码会被执行。文章来源:https://www.toymoban.com/news/detail-448231.html
为了防御XSS攻击,前端开发人员需要对用户提交的内容进行过滤和转义,以确保代码安全。后端开发人员则需要对服务器端接受的数据进行过滤和验证,以防止恶意代码的注入。同时,网站管理员也需要定期对网站进行漏洞扫描和安全检测,及时发现和修复可能存在的安全漏洞。文章来源地址https://www.toymoban.com/news/detail-448231.html
到了这里,关于phpstudy 最新 RCE漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!