春秋云境CVE-2022-24663复现

CVE-2022-24663

wordpress插件PHP Everywhere RCE 2.0.3以下

利用春秋云境上的靶场

春秋云境CVE-2022-24663复现_第1张图片

访问页面

春秋云境CVE-2022-24663复现_第2张图片

wordpress的默认后台是wp-admin

默认密码test/test

春秋云境CVE-2022-24663复现_第3张图片

提示任何订阅者都可以利用该漏洞发送带有“短代码”参数设置为 PHP Everywhere 的请求,并在站点上执行任意 PHP 代码

这里指的是任意PHP代码并且是任意位置

1.构建payload

随便找个html页面进行exp注入(摘抄大佬的payload)

记得要修改域名为自己现在做的靶场域名

并且这里的代码使用的是system

我使用eval函数无法进行访问(求大佬指点)

2.插入payload

春秋云境CVE-2022-24663复现_第4张图片

3.出现这个框之后,直接把这个框里面的内容全部替换成上面的代码,然后直接点击【Execute】:

春秋云境CVE-2022-24663复现_第5张图片

4.注入成功

5.访问fuck.php文件,进行代码执行

春秋云境CVE-2022-24663复现_第6张图片

求大佬指点错误。

你可能感兴趣的:(php,服务器,安全)