phpstudy 最新 RCE漏洞

这篇具有很好参考价值的文章主要介绍了phpstudy 最新 RCE漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

0x00 前言

突然看到这个漏洞,所以起来复现一下,其实没有什么技巧和经验可言,就是一个xss+csrf的RCE。

本文仅供参考,请勿用于非法用途

0x01 漏洞环境

环境部署可以参考:https://www.xp.cn/linux.html#install-show

我是直接用kali部署的,相当于是unbantu。

phpstudy 最新 RCE漏洞

0x02 漏洞利用过程:

1.xss

先来看xss,正常的登录测试

<script>alert(1)</script>

phpstudy 最新 RCE漏洞

因为在操作日志中会记录登录名,又没有过滤,所以会直接造成XSS

phpstudy 最新 RCE漏洞#pic_center

2.CSRF

在后台有一个计划任务的功能
phpstudy 最新 RCE漏洞
这个功能可以直接执行命令

phpstudy 最新 RCE漏洞phpstudy 最新 RCE漏洞
可以执行任意命令

phpstudy 最新 RCE漏洞

执行一下

phpstudy 最新 RCE漏洞
执行结果
phpstudy 最新 RCE漏洞

3.利用逻辑

典型的先XSS,然后CSRF。

先通过CSRF创建一个计划任务,然后再执行这个计划任务就可以了,数据包就是如下图所示的两个:
phpstudy 最新 RCE漏洞
执行任务
phpstudy 最新 RCE漏洞

当然也可以通过其他方式,比如上传文件等,自由发挥即可。

4.poc

这里poc就不给了,给一个怎么通过js发送请求的方式。

这里一定要注意的就是一定要头,不然的话验证不过是没有办法执行成功的。

function creatPlan(){
	var xhr = new XMLHttpRequest();
	xhr.open('post', '/test');
	xhr.setRequestHeader("X-Requested-With", "XMLHttpRequest");
	xhr.setRequestHeader("Content-Type", "application/x-www-form-urlencoded; charset=UTF-8");
	xhr.setRequestHeader("Accept-Language", "zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2");
	xhr.onload = function() {
            console.log(xhr.responseText);
    }
    xhr.send('a=1&b=2');
}

0x03 代码审计

这个代码没啥好看的,很简单,啥过滤都没有。

以上

有空可以关注一下公众号鸭,微信搜索“皓月当空w”
关注即可获取大量学习资源,可以在公众号私信领取~

1、提供安全每日好文推荐
2、提供最新漏洞情报
3、提供一些实用小技巧
4、提供一些最新漏洞分析
5、Java代码审计从0开始学习

补充知识

phpstudy

PHPStudy是一款适用于Windows操作系统的PHP集成开发环境(IDE),它已经集成了PHP、MySQL、Apache等常用的服务器软件,并提供了方便的图形化管理界面。通过PHPStudy,用户可以在本地电脑上搭建PHP环境,快速地开发和调试PHP程序,还可以轻松地进行本地服务器的管理和配置,同时还提供了多种常用的工具和插件,方便用户进行开发和调试。除此之外,PHPStudy还支持多版本的PHP和MySQL,用户可以很方便地切换使用不同的版本,以便进行开发和测试。

burpsuite

Burp Suite是一款用于Web应用程序渗透测试的集成平台,由PortSwigger Web Security开发。它具有强大的功能,可以帮助攻击者发现Web应用程序中存在的各种漏洞,例如SQL注入、跨站点脚本攻击(XSS)、跨站点请求伪造(CSRF)等等。

Burp Suite包含多个模块,其中最重要的是Proxy、Scanner和Repeater。Proxy模块可用于拦截和修改HTTP请求和响应,Scanner模块可自动扫描Web应用程序中的漏洞,Repeater模块可用于重复执行请求以测试服务器响应。

Burp Suite还具有很多其他功能,例如Intruder工具用于自定义攻击向量,Sequencer工具用于对随机数和会话令牌进行分析,Spider工具用于自动爬取整个Web应用程序以发现隐藏的漏洞。

Burp Suite是一款功能强大的Web应用程序渗透测试工具,具有广泛的应用价值。

XSS

XSS(跨站脚本攻击,英文为“Cross-Site Scripting”)是一种常见的网络攻击方式,它利用Web应用程序在输出用户提交内容时未能正确地过滤特定字符序列的漏洞,使得攻击者可以在受害者的浏览器中嵌入恶意脚本代码,从而在用户未经允许的情况下进行一系列危害行为,如窃取用户的账号信息、篡改用户的网页内容等。

XSS攻击可以分为两种类型:存储型XSS和反射型XSS。存储型XSS是指攻击者将恶意代码存储在服务器端的数据库中,当用户访问受害网站时,恶意代码会被服务器端动态地提取并执行。反射型XSS则是指攻击者将恶意代码通过URL参数等方式直接注入到受害者的浏览器中,当用户访问恶意链接时,恶意代码会被执行。

为了防御XSS攻击,前端开发人员需要对用户提交的内容进行过滤和转义,以确保代码安全。后端开发人员则需要对服务器端接受的数据进行过滤和验证,以防止恶意代码的注入。同时,网站管理员也需要定期对网站进行漏洞扫描和安全检测,及时发现和修复可能存在的安全漏洞。文章来源地址https://www.toymoban.com/news/detail-448231.html

到了这里,关于phpstudy 最新 RCE漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • thinkphp 5-rce(rce漏洞getshell)

     vulhub靶场 http://xxxxx:8080/?s=/Index/thinkapp/invokefunctionfunction=call_user_func_arrayvars[0]=systemvars[1][]=whoami  验证漏洞 linux系统,可以用touch命令创建文件 http://xxxxx:8080/?s=/Index/thinkapp/invokefunctionfunction=call_user_func_arrayvars[0]=systemvars[1][]= touch mm.php 再用echo写入一句话 http://xxxxx:8080/index.

    2024年02月14日
    浏览(40)
  • Spring RCE漏洞

    目录 Spring RCE漏洞 一、漏洞概况与影响 二、Spring动态参数绑定 三、漏洞复现 四、漏洞原理 五、漏洞排查和修复 CVE编号:CVE-2022-22965 受影响范围: Spring Framework 5.3.X 5.3.18 Spring Framework 5.2.X 5.2.20 JDK =9 使用Tomcat中间件且开启了Tomcat日志记录的应用系统 将HTTP请求中的的请求参数

    2024年02月01日
    浏览(37)
  • RCE漏洞简介

    今天继续给大家介绍渗透测试相关知识,本文主要内容是RCE漏洞简介。 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负! 再次强调:严禁对未授权设备进行渗透测试! 所谓RCE漏洞,即Remote Code/Command Execution,远

    2024年02月13日
    浏览(57)
  • rce 漏洞

    过滤分隔符 ; 1,可以使用%0a代替,%0a其实在某种程度上是最标准的命令链接符号 功能 符号 payload 换行符 %0a ?cmd=123%0als 回车符 %0d ?cmd=123%0dls 连续指令 ; ?1=123;pwd 后台进程 ?1=123pwd 管道 | ?1=123|pwd 逻辑运算 ||或 ?1=123pwd ;    //分号 |    //把前面输出的当作后面的输入 (管道符

    2024年02月07日
    浏览(41)
  • RCE(远程命令执行)漏洞详解

    RCE(remote command/code execute,远程命令执行)漏洞 远程代码执行 (RCE) 攻击是指攻击者可以在一个组织的计算机或网络上运行恶意代码。执行攻击者控制的代码的能力可用于各种目的,包括部署额外的恶意软件或窃取敏感数据。 远程代码执行攻击通常通过网络应用程序和网络基础

    2024年04月10日
    浏览(49)
  • RCE远程命令执行漏洞挖掘思路

    1.URL上 在 url参数上 ,不仅仅可能存在ssrf漏洞,也有很大概率存在命令执行,很大可能调用系统命令如curl。 payload例子: index.php?id=2;}phpinfo();/* ttp://www.xxx.com/cmd.php?cmd=phpinfo() 比如访问到如下URL,在jsp后面尝试加参数,比如path(什么参数需要试)     http://x.x.x.x:28076/file/dirF

    2024年02月01日
    浏览(57)
  • RCE 远程代码执行漏洞分析

    Remote Command/Code Execute 远程命令执行/远程代码执行漏洞 这种漏洞通常出现在应用程序或操作系统中,攻击者可以通过利用漏洞注入恶意代码,并在受攻击的系统上执行任意命令。 PHP 代码执行 PHP 代码注入 OS 命令执行 OS 命令注入 Java、Python…… Web 应用程序 远程服务 操作系统

    2024年02月08日
    浏览(39)
  • Apache ActiveMQ RCE漏洞复现

    1、 产品简介 ActiveMQ是一种开源的基于JMS(Java Message Servie)规范的一种消息中间件的实现,ActiveMQ的设计目标是提供标准的,面向消息的,能够跨越多语言和多系统的应用集成消息通信中间件。ActiveMQ是Apache出品,最流行的,能力强劲的开源消息总线。 2、 漏洞概述 Apache Act

    2024年01月22日
    浏览(40)
  • Panalog 日志审计系统RCE漏洞

    免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 Ⅰ、漏洞描述

    2024年02月21日
    浏览(38)
  • CVE -2022-26134漏洞复现(Confluence OGNL 注入rce漏洞)

    0x01 Atlassian Confluence Atlassian Confluence是一个专业的企业知识管理与协同软件,主要用于公司内员工创建知识库并建立知识管理流程,也可以用于构建企业wiki。其使用简单,但它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。因此

    2024年02月16日
    浏览(49)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包