关于ThinkCMK x.2.2.2漏洞如何简单利用以及修改网站

本文详细介绍了ThinkCMK x.2.2.2版本中的模板注入漏洞,包括漏洞复现过程、利用工具及步骤,以及如何通过修改网站代码来防范此类攻击。通过示例代码演示了如何生成webshell并使用蚁剑进行远程操作。
摘要由CSDN通过智能技术生成

一,漏洞复现

引起漏洞的最主要的问题是因为fetch函数和display函数是public类型。

fetch函数的作用是获取页面内容,调用内置模板引擎fetch方法,thinkphp的模版引擎使用的是smarty,在smarty中当key和value可控时便可以形成模板注入。

display函数的作用是加载模板和页面输出,所对应的参数为:templateFile模板文件地址,charset模板字符集,contentType输出类型,content输出内容。

fetch和display的用法差不多,二者的区别就是display方法直接输出模板文件渲染后的内容,而fetch方法是返回模板文件渲染后的内容。

此段内容摘于网络资料(而我们要做的就是针对这点对漏洞进行利用)

二, 关于使用工具

1.antSword(蚁剑)or菜刀(不过不推荐使用菜刀,安全性没有前者靠谱~)
下载地址:https://github.com/AntSwordProject/AntSword-Loader
具体安装方法网站有,就不赘述了

进入ThinkCMKX.2.2.2网站,(建议自己搭建一个靶机,情况会更加可控)
进入此网站在这里插入图片描述

第二步

进入网站后在网址后加上代码 ?a=fetch

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值