宝塔面板前台RCE-2
前段时间提到过宝塔7.9.1前台RCE,在这基础上又出现了一个RCE漏洞,说实话有点鸡肋了,但是不妨碍我们来学习一下思路。前期回顾:https://www.ihonker.cn/thread-31727-1-1.html
文章来源于网络,仅限于漏洞学习,请勿用于不法用途。
理论上是≤7.9.2版本
本次RCE3:
这个点与网站日志一样,也是有两个RCE的方式,不过触发点一样就当成一个写了,发现宝塔本身也有两个日志,运行和报错,但报错日志是记录在运行日志当中的,而之前发现的是用 websockets 传参,该方法比我的方式要更好一些。
POC:
利用报错(插入cookie 后点击宝塔运行日志)
**** Hidden Message *****
源码漏洞点
基本上只要能X 进来就能 RCE
精简一下:
然后点击“面板运行日志”即可触发RCE
与RCE1和 RCE2 略有不同的是,该RCE3 的传参方式
这是面板日志获取的方式
但我们用
websocket 协议进行传参
**** Hidden Message *****
全部JS POC:
**** Hidden Message ***** 我用的就是宝塔...... 谢谢大神分享 偷文章不标明出处?https://mp.weixin.qq.com/s/O3KYuCSB7LD1lZts2go5Fg Zac 发表于 2022-8-4 16:12
偷文章不标明出处?https://mp.weixin.qq.com/s/o3KYuCSB7LD1lZts2g05Fg
何来偷文章这一说法?OP在开头不就说了,内容来自网络,也没说是原创啊 管理01 发表于 2022-8-4 18:50
何来偷文章这一说法?OP在开头不就说了,内容来自网络,也没说是原创啊 ...
图都是直接盗的,出处也不标明,第一篇的RCE连js都懒得改,全抄我的,就把我名字删了就不是了是吧 Zac 发表于 2022-8-4 20:15
图都是直接盗的,出处也不标明,第一篇的RCE连js都懒得改,全抄我的,就把我名字删了就不是了是吧 ...
你自己都说了东西都没改,那就是对作者的尊重,请问OP有提到说是原创吗?
何况你就这么自信出处就是从你发的那个公众号里来的啊?
组织好语言再来反驳,有任何问题可以联系我们security#ihonker.org
网站的首页也说的很清楚,本站信息来自网络,版权争议与本站无关。
真的不是很懂你要表达什么
页:
[1]
2