目录
背景
waf日志检查发现一处pearcmd本地文件包含探测,复现一下
漏洞描述
ThinkPHP是一个在中国使用较多的PHP框架。在其6.0.13版本及以前,存在一处本地文件包含漏洞。当多语言特性被开启时,攻击者可以使用lang
参数来包含任意PHP文件。
虽然只能包含本地PHP文件,但在开启了register_argc_argv
且安装了pcel/pear的环境下,可以包含/usr/local/lib/php/pearcmd.php
并写入任意文件。
环境搭建
执行如下命令启动一个使用ThinkPHP 6.0.12版本开发的Web应用:
cd vulhub/thinkphp/lang-rce
docker compose up -d
环境启动后,访问 http://your-ip:8080
即可查看