RCE漏洞复现

目录

漏洞描述

漏洞等级

影响版本

准备阶段

RCE漏洞复现具体步骤:

Win2008搭建好环境且ip 地址为192.168.132.132​​

Win7可以访问到在win2008 phpstudy 上提前搭建的网站​​

Win7打开bp,设置好代理访问win2008​​

send to repeater​​​​

在请求行加一行Accept-Charset: 并且还要把“deflated”面的空格删除(不删除无法执行命令)

准备执行命令system('whoami');

把命令复制丢入decoder模块中,base64编码​​

然后将命令加到Accept-Charset:后面 单击send​​

可以看到命令已回显,administrator

同理我这里system(“dir”)

直接回显出C:\soft\phpstudy 的信息


漏洞描述

RCE(Remote Command|Code Execute)远程执行漏洞,攻击者利用该漏洞直接执行系统命令

漏洞等级:高危

影响版本:

phpStudy 2016、2018

准备阶段

  •  环境:   Win7---攻击机 win2008sp2—装有phpstudy的服务器

  • 检验是否存在漏洞:找到当前phpstudy对应版本下ext\php_xmlrpc.dllRCE漏洞复现_第1张图片

  •   用记事本打开上面文件,ctrl +f 搜索@eval  如果存在就说明有漏洞: RCE漏洞复现_第2张图片

 RCE漏洞复现具体步骤:

  • Win2008搭建好环境且ip 地址为192.168.132.132

RCE漏洞复现_第3张图片

  • Win7可以访问到在win2008 phpstudy 上提前搭建的网站

RCE漏洞复现_第4张图片

  • Win7打开bp,设置好代理访问win2008

RCE漏洞复现_第5张图片

  • send to repeater

RCE漏洞复现_第6张图片

RCE漏洞复现_第7张图片

在请求行加一行Accept-Charset: 并且还要把“deflated”前面的空格删除(不删除无法执行命令)

准备执行命令system('whoami');

把命令复制丢入decoder模块中,base64编码

RCE漏洞复现_第8张图片

然后将命令加到Accept-Charset:后面 单击send

RCE漏洞复现_第9张图片

可以看到命令已回显administrator

 同理我这里system(“dir”)

  RCE漏洞复现_第10张图片

直接回显出C:\soft\phpstudy 的信息

 RCE漏洞复现_第11张图片

你可能感兴趣的:(网络安全)