CVE-2018-11686本地复现与分析

本文详细分析了FlexPaper 2.3.6中的RCE和任意文件删除漏洞,包括漏洞成因、复现过程及补丁对比。通过构造恶意payload,攻击者能在本地环境下执行系统命令,并利用任意文件删除漏洞获取setup.php的访问权限。
摘要由CSDN通过智能技术生成

简介

FlexPaper <= 2.3.6 (web版) 中存在RCE(远程代码执行),构造恶意的payload执行系统命令。

 

FlexPaper

       FlexPaper是一个开源轻量级的在浏览器上显示各种文档的组件,被设计用来与PDF2SWF一起使用, 使在Flex中显示PDF成为可能,而这个过程并无需PDF软件环境的支持。它可以被当做Flex的库来使用----------------------------百度百科

功能原理:

Flexpaper是一个flash播放器,它可以播放一帧一页的flash,文档通过工具(Pdf2swf)把PDF文件生成swf,使用已经编译好的FlexPaper的flash版本实现在线预览播放

 

本地环境

phpstudy    windows

源码~     链接:https://pan.baidu.com/s/1C4r96f1zuo2oiv_4igbZEw  提取码:ulhc 
 

 

漏洞成因

在目录 /php 下的 安装文件setup.php 中 ,pdf2swfEnabled函数中存在函数exec()

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值